Uploaded by José Manuel Bermúdez Diaz

Capacitación Digital Básica I -Tecnologia Digital II

advertisement
Capacitación digital básica I
TECNOLOGIA DIGITAL II
TECNOLOGÍA DIGITAL II -
1
Tecnología digital II
ICONOS
VER TAMBIÉN
VER EJEMPLO
CONTENIDO COMPLEMENTARIO
PARA SABER MÁS
ACTITUD DIGITAL
ACTIVIDAD
SOLUCIÓN
Tecnología digital II
INDICE
Presentación ............................................................................4
Sistemas operativos................................................................5
Evolución ................................................................................................. 5
Linux ........................................................................................................ 8
Actualizaciones ..................................................................................... 10
Programas alternativos ......................................................................... 13
Actividades ............................................................................................ 14
Mantenimiento y configuración avanzada del sistema...... 15
Causas y soluciones al bloqueo de Windows ....................................... 15
Particiones y formato de disco .............................................................. 18
Liberar espacio en disco ....................................................................... 20
Desfragmentación del disco duro .......................................................... 21
Buscar y reparar errores en el disco duro ............................................. 23
Restauración del sistema ...................................................................... 24
Limpieza del registro ............................................................................. 26
Tareas programadas ............................................................................. 28
Actividades ............................................................................................ 30
Montar y configurar una red doméstica ..............................31
Redes locales y tipos de comunicación ................................................ 31
Conexión y configuración de redes ....................................................... 33
Aplicaciones para conocer los elementos de una red ........................... 41
Actividades ............................................................................................ 45
Seguridad en las comunicaciones.......................................46
Principios ............................................................................................... 46
Critpografía y otras técnicas de ocultación ........................................... 47
Certificados digitales y firma electrónica ............................................... 50
Las transacciones comerciales ............................................................. 52
Seguridad en comunicaciones inalámbricas ......................................... 53
Actividades ............................................................................................ 58
Práctica final ..........................................................................59
Ideas clave .............................................................................61
Soluciones actividades .........................................................62
Glosario ..................................................................................64
TECNOLOGÍA DIGITAL II - Índice
3
Tecnología digital II
PRESENTACION
En este módulo ampliaremos los conocimientos del sistema operativo Windows para poder llegar a hacer una configuración y un mantenimiento avanzado de todo el sistema.
Empezaremos en el tema 1 con una aproximación a la evolución de los sistemas operativos de ordenadores personales, en concreto de las distintas
versiones de Windows, llegando a conocer otros sistemas operativos, como
Linux, con una filosofía de uso distinta a la del sistema operativo Windows
de Microsoft. En este tema, también detallaremos las posibilidades de ayuda y actualización que nos ofrece el sistema operativo Windows, y que, en
diversas situaciones, nos pueden llegar a ser de gran utilidad. Además, veremos que existen algunas aplicaciones que son programas alternativos a los
que nos ofrece Windows XP.
En el tema 2, conoceremos algunos conceptos (particiones, formato de
discos...) y algunas aplicaciones que nos facilitan el mantenimiento del ordenador. Entre ellas, la comprobación de errores en los discos, la desfragmentación, la limpieza de discos, la restauración del sistema, la limpieza
del registro...
En el ámbito de las redes domésticas, en el tema 3, detallaremos los elementos necesarios para montar y configurar una red local. Profundizaremos en
los protocolos más comunes que utilizan las redes y en las pequeñas aplicaciones que nos facilita el sistema operativo para trabajar con redes (ping, netstat, ipconfig...). Al final del tema, se detallan algunas aplicaciones, utilizadas
por administradores de redes, que nos permiten conocer elementos existentes en una red (en un ámbito doméstico, o bien en un ámbito más amplio).
En cuanto al tema de seguridad, en el tema 4 de este módulo, trataremos
algunos aspectos avanzados de seguridad informática, presentando algunos conceptos imprescindibles sobre seguridad en las comunicaciones.
En concreto veremos: una introducción a la criptografía y otras técnicas de
ocultación de la información, mostrando sus aplicaciones en los certificados
y firmas digitales; las técnicas de seguridad utilizadas en las transacciones
comerciales por Internet, y la seguridad en comunicaciones inalámbricas, detallando las medidas concretas de seguridad que se pueden adoptar
en este ámbito.
TECNOLOGÍA DIGITAL II - Presentación
4
Tecnología digital II
SISTEMAS OPERATIVOS
Un sistema operativo es un conjunto de programas que actúa
como interfaz entre el usuario del ordenador y su hardware
(CPU, memoria, dispositivos de entrada y salida...), facilitando,
entre otras cosas, la introducción de datos en el ordenador,
la gestión de ficheros y la gestión de la comunicación entre
el equipo y el usuario mediante los periféricos (ratón, teclado,
pantalla…).
En definitiva, su objetivo es facilitar el uso del sistema informático, garantizando que sus recursos se utilizan de forma eficiente.
En este tema, trataremos los siguientes subtemas:
■ La evolución de los diferentes sistemas operativos de ordenadores
personales.
■ Otros sistemas operativos: LINUX.
■ Actualizaciones del sistema operativo.
■ Programas alternativos a los propios de Windows XP.
Al final del tema, encontrarás una actividad para desarrollar que te permitirá
conocer si has asimilado los conceptos trabajados en él mismo.
Evolución
Los sistemas operativos son un elemento clave para entender la propia evolución de los ordenadores. La evolución de los sistemas operativos ha ido
ligada a la evolución de los ordenadores personales: más capacidad del microprocesador, mayor memoria RAM... Los sistemas operativos y los ordenadores han ido evolucionando de forma paralela. Buena muestra de ello,
la tenemos en que un sistema operativo de última generación no podría ni
empezar a funcionar en un ordenador antiguo.
La primera generación de sistemas operativos es de los años cincuenta, ya
que en los años cuarenta los primeros ordenadores no disponían de sistema
operativo y eran los programadores los que interactuaban, directamente, con
su hardware.
Hacia los años ochenta, ya en una cuarta generación, con la expansión de
los ordenadores personales (a raíz de la evolución de los circuitos integrados), los sistemas operativos se centran más en llegar a ofrecer una interfaz
más amigable, lo que permi te que la interacción entre el usuario y el ordenador se haga de forma más sencilla.
TECNOLOGÍA DIGITAL II - Sistemas operativos - Evolución
5
Además, con la aparición de las redes, y sobre todo de Internet, hace que los
sistemas operativos se orienten para satisfacer estas nuevas necesidades de
trabajo. En esta época, los sistemas operativos más utilizados eran MS-DOS
en los IBM y UNIX en los ordenadores Motorola.
Ya, en 1984, aparece el sistema operativo Apple de Macintosh, extendiéndose, rápidamente, en el ámbito del diseño gráfico.
Microsoft se crea en 1975 por Bill Gates y Paul Allen. En 1985, aparece la
primera versión de Windows (Windows 1.0), de entorno gráfico –GUI, interfaces gráficas de usuario-, basado en “ventanas”, iconos... Era muy similar a
Mac OS de Apple.
En estas primeras versiones, el entorno gráfico se ejecuta encima de MSDOS (también propiedad de Microsoft). Microsoft, a lo largo de los años,
ha ido lanzando al mercado distintas versiones de su sistema operativo
Windows.
Por divergencias de tipo comercial, IBM y Microsoft dejan de colaborar, de
modo que aparece OS/2 de IBM y, al poco tiempo, Microsoft comercializa
Windows 3.1, con funciones multimedia.
Será con la versión Windows 3.1 que se populariza este sistema operativo. De esta versión destacaremos su capacidad multitarea, su capacidad
de ejecutar al mismo tiempo algunas aplicaciones basadas en MS-DOS.
De este modo, IBM PC se convierte en un serio competidor para Apple
Macintosh.
Desde la versión inicial, Windows avanza en nuevas versiones, como primer
paso hasta llegar a Windows 3.11 (denominada Windows for Workgroups),
la primera versión con capacidades reales de trabajo en red.
A finales de los ochenta, Windows empieza a comercializar Windows
NT, de la que irá lanzando al mercado distintas versiones (Windows NT
Server –Windows NT 3.5- en 1994, Windows NT 4.0). De este sistema
operativo, destacaremos que permite tener instalados más de un protocolo dentro de una misma red. También merece destacar la gran cantidad
de recursos (sólo disponibles en equipos más grandes) que precisaba, lo
que hizo que no se extendiera entre los usuarios. Además, presentaba
algunos errores en su implementación, con una configuración y mantenimiento complicados.
Con Windows 95 se llega a una mejorada interfaz gráfica, con las mismas
posibilidades del entorno Windows NT. Una de sus primeras ventajas es poder conectar un dispositivo, o incluso una tarjeta, y que el sistema operativo
lo reconozca (Plug and Play). También se incrementaba el abanico de aplicaciones incorporadas en el mismo sistema operativo. Su interfaz gráfica fue
diseñada para competir con OS/2 de IBM. Con éste, un usuario poco experimentado podía manejar, correctamente, el ordenador.
!
Desde este S.O., Windows ha sido el sistema operativo más
utilizado y popular.
TECNOLOGÍA DIGITAL II - Sistemas operativos - Evolución
6
1998
Aparece Windows 98, con soporte a las emergentes tecnologías que van
apareciendo en esos años: navegador remodelado, DVD, firewire, USB..
Su versión más estable aparece en 1999 y se denomina Windows 98 second
edition.
2000
Aparece Windows Millenium con aplicaciones añadidas a la versión anterior.
Su funcionamiento no fue nada óptimo, sobre todo en equipos más antiguos.
En ese mismo año aparece Windows 2000, una evolución de Windows NT.
Sistema de gran utilidad para administradores de redes. De esta versión,
existen distintas opciones: para las estaciones de trabajo (professional) o para
servidores (server).
2001
Con Windows XP se alcanza el punto de confluencia entre los sistemas
operativos más específicos de redes, como Windows NT o Windows 2000, y
los más dirigidos a usuarios, como Windows 9.x. Su núcleo es el de Windows
NT. Dispone de dos versiones, la Home y la Professional. También existe una
versión Media Center para ofrecer una interfaz a dispositivos multimedia.
Con éste, se incrementan las prestaciones multimedia, se mejora la multitarea,
se da soporte a redes inalámbricas...
2007
Aparece Windows Vista, tras algunos retrasos en su comercialización.
Al arrancar el sistema operativo, en concreto Windows XP, disponemos de
una aplicación que nos permite hacer un recorrido por sus funcionalidades,
desde las más básicas hasta otras más avanzadas. La podemos encontrar
en Inicio/ Todos los programas /Accesorios, y se denomina: Paseo por
Windows XP. Es muy recomendable ejecutarla para poder conocer más a
fondo el sistema operativo.
Paseo por Windows XP
ver simulación
Simulación disponible en la versión
web del material
TECNOLOGÍA DIGITAL II - Sistemas operativos - Evolución
7
Además, en Inicio/Panel de control, encontraremos Ayuda y soporte técnico del sistema operativo.
Al hacer clic sobre esta opción, dispondremos de una ayuda en relación al
sistema operativo que nos puede ser muy útil:
Las ayudas están clasificadas por temas y por tareas, pero también disponemos de un buscador interno por palabras clave.
Linux
Los sistemas operativos más populares en el mercado de ordenadores pertenecen a la familia Windows de Microsoft: desde Windows 3.1, Windows
95/98/Me y Windows NT/Windows 2000, hasta llegar a Windows XP y Windows Vista.
Pero, ya desde mediados de los años noventa, se hace muy popular el sistema operativo Linux, como variante del sistema operativo UNIX (utilizado por
TECNOLOGÍA DIGITAL II - Sistemas operativos - Linux
8
muchos servidores desde los años setenta). Este sistema operativo, gratuito,
se ha ido desarrollando por miles de programadores, presentando muchos
tipos de distribuciones concretas, como: Red Hat, Suse, Ubuntu…
TUX
Tux, acrónimo de Torvals UniX, es la mascota oficial de Linux. Fue creada por Larry Ewing en 1996.
Hacia los años ochenta, las empresas de informática van creando su propio
software con licencias de uso y distribución cada vez más restrictivas, como
por ejemplo: patentes sobre los códigos que están en la base de los programas que desarrollan.
Es en este contexto que el físico Richard M. Stallman, por no querer firmar
unos acuerdos de confidencialidad con el MIT (Massachussets Institute of
Technology) en el que trabajaba, crea la organización Free Software Foundation (FSF). Esta organización se propone crear un sistema operativo utilizando sólo software libre, partiendo del núcleo del sistema operativo comercial
UNIX. A este proyecto, se le da el nombre de GNU (GNU is Not Unix). La FSF
desarrolla la licencia GPL (siglas de GNU Public License).
Concretando con Linux, la historia de este sistema operativo va ligada a la
de un estudiante de Informática finlandés llamado Linus Torvalds. Mientras
cursaba la asignatura de sistemas operativos y, en concreto, analizaba el sistema operativo Minix diseñado por Andrew S. Tanenbaum, decidió crear su
propio núcleo de sistema operativo, que denominó Linux, y que empezó
a distribuir por Internet con licencia GPL. A partir de aquí, miles de programadores empezaron a implementarle mejoras y ampliaciones, basadas también
en desarrollos efectuados por el grupo del proyecto GNU, y es en el año
1994 que aparece la primera versión de Linux, un sistema operativo libre y
funcional.
En la actualidad existen muchos tipos de distribuciones Linux, también denominadas GNU/Linux, muchas de ellas con software adicional con licencia
de software libre y código abierto. Entre éstas destacaremos: Debian, Suse,
Red Hat, Knoppix, Mandrake, Slackware i Gentoo. Incluso existen distribuciones derivadas, como Ubuntu, que es una distribución basada en Debian;
Fedora, en Red Hat; Kororaa, en Gentoo....
TECNOLOGÍA DIGITAL II - Sistemas operativos - Linux
9
GPL
Esta licencia es la base
del software libre. Puedes
consultarla en:
http://www.gnu.org
En la base de esta licencia está
el hecho de que quien lo desee
puede mejorar el código de
estos programas siempre que,
con posterioridad, se difunda
nuevamente con esta licencia.
Distribución LINUX
Para tener más detalles sobre las distribuciones, podemos consultar la dirección:
http://es.wikipedia.org/wiki/Anexo:Distribuciones_GNU/Linux
Aunque la mayoría de distribuciones ya incorporan el software necesario
(escritorio -Gnome, KDE,..-, navegador, clientes de mensajería, aplicaciones
para tratar la información textual, numérica, imágenes, audio, video...), en
esta página podemos encontrar detalles de este software para GNU/Linux:
http://es.wikipedia.org/wiki/Portal:Linux/Software
En un mismo ordenador, con las particiones del disco duro adecuadas –o en
discos diferentes-, podemos tener instalados dos sistemas operativos. Es el
que se denomina instalación dual. El usuario, al poner en marcha el ordenador, escogerá con qué sistema operativo quiere arrancar el ordenador.
Además de las distribuciones instalables, también tenemos algunas distribuciones denominadas Live-CD, que se pueden ejecutar, directamente, desde
un CD. Al ejecutar la aplicación desde el CD, en esta sesión podremos trabajar con un entorno Linux.
En los últimos años, tanto la industria como las administraciones públicas
están dando un buen impulso al desarrollo y posterior uso de distribuciones
propias, de forma que se adapten a sus necesidades.
Actualizaciones
Es habitual que, cuando aparece un nuevo sistema operativo, aunque éste
incorpore los últimos avances tecnológicos y haya sido suficientemente testeado, se le encuentren posibilidades de mejora.
Para que el sistema operativo pueda dar respuesta a estas novedades que
aparezcan (de seguridad –por ejemplo, para hacer frente a nuevos virus que
puedan aparecer-, de soporte a nuevos dispositivos –por ejemplo, nuevos
controladores...), son necesarias las denominadas actualizaciones (o updates). Cada cierto tiempo, dichas actualizaciones se agrupan en los denominados service pack, que permiten la instalación directa de todo un grupo de
actualizaciones.
Siempre es recomendable que el sistema operativo incorpore las actualizaciones (sobre todo, las relacionadas con la seguridad) que hayan aparecido
desde su adquisición.
Para conocer las actualizaciones que nos faltan en nuestro sistema operativo Windows, podemos acceder (con el navegador Internet Explorer) al
enlace que encontraremos en el Panel de control denominado Windows
Update.
TECNOLOGÍA DIGITAL II - Sistemas operativos - Actualizaciones
10
Si hace tiempo que no se ha actualizado la copia de Windows, se nos solicitará renovar la herramienta Windows Update.
Windows XP también se actualiza y necesita ser actualizado. Veamos cómo
podemos actualizar el sistema operativo.
En el Panel de control encontraremos la aplicación de Actualizaciones automáticas.
Desde la vista clásica del Panel de control, la encontraremos directamente
en la lista de aplicaciones.
Desde la vista por categorías, deberemos ir a Centro de seguridad, donde
encontraremos un enlace a la aplicación:
Para poder utilizar esta aplicación, es necesario disponer de conexión a Internet.
TECNOLOGÍA DIGITAL II - Sistemas operativos - Actualizaciones
11
Al abrir la aplicación, podremos configurar cuándo y cómo deseamos que se
lleven a cabo las actualizaciones.
En el caso de tener configuradas algunas de las opciones de “notificar o
descargar” la instalación de las actualizaciones, en la barra de tareas de la
parte inferior del escritorio veremos el siguiente icono.
Al hacer doble clic sobre este icono, nos aparecerá una ventana desde la que
podremos escoger las actualizaciones pendientes de descargar.
Actualizaciones pendientes
Además, tenemos la posibilidad de acceder a la ventana comentada anteriormente para Cambiar la configuración de las actualizaciones automáticas.
Esta ventana puede ser distinta si no tenemos seleccionada la opción Notificarme pero no descargarlas automáticamente ni instalarlas de la ventana de configuración de las actualizaciones automáticas.
Si procedemos a descargar estas actualizaciones, en el proceso se nos puede solicitar que aceptemos las condiciones de la licencia (tengamos en cuenta que Windows es un programa comercial).
Cuando haya finalizado la instalación de las actualizaciones, se nos indicará
que es necesario reiniciar el sistema. Una vez hayamos aceptado, el sistema
operativo lo efectuará de forma automática.
En el caso de que deseemos desinstalar alguna de las actualizaciones
que hayamos instalado, podemos hacerlo desde: Inicio / Panel de control
/ Agregar o quitar programas, y desde esta ventana activar la opción de
TECNOLOGÍA DIGITAL II - Sistemas operativos - Actualizaciones
12
Mostrar actualizaciones. Entre la lista de programas instalados, nos aparecerá la actualización que deseemos desinstalar. Nos puede ser útil si detectamos que, al instalarse alguna actualización, el sistema no se comporta
como desearíamos.
Recomendación
Antes de activar alguna de las
actualizaciones, deberíamos
documentarnos de los posibles
problemas que podamos
encontrarnos al instalarla.
Actualizaciones por desinstalar
Configurar actualizaciones
ver simulación
Simulación disponible en la versión
web del material
Programas alternativos
Existen programas alternativos a los que ya incorpora el sistema operativo
Windows XP, que es interesante que conozcamos.
En la web de Softonic podemos encontrar muchos programas de este tipo.
En este subtema nos centraremos en dos aplicaciones gratuitas para usos
no comerciales.
■ EditPad Lite
Equivaldría al Bloc de Notas de Windows, con algunas funcionalidades
adicionales, que soporta múltiples ficheros.
Entre otras prestaciones, permite abrir múltiples documentos en una única ventana, y guardar los cambios de todos ellos con un único clic.
■ Xplorer2
Dispone de una versión freeware denominada Xplorer 2 Lite.
Es un administrador de archivos, del tipo Explorador de Windows, que
incorpora el sistema operativo. Incluye funciones adicionales como: previsualización de ficheros seleccionados, edición directa de determinados
tipos de documentos, potente motor de búsqueda dentro del equipo, localización y eliminación de archivos repetidos... Con una interfaz adaptable
TECNOLOGÍA DIGITAL II - Sistemas operativos - Programas alternativos
13
Softonic
www.softonic.com
a las necesidades del usuario, con la posibilidad de establecer configuraciones diferentes para cada carpeta.
Actividades
Indica si los siguientes enunciados son verdaderos o falsos.
V
F
La versión Windows 95 elevó el nivel de popularidad del sistema
operativo Windows.
Windows XP integra prestaciones de Windows NT con las de las
versiones de Windows 9.x
Linux, al igual que Windows XP, es un sistema operativo.
Existen muchas distribuciones de Linux, entre ellas: Red Hat,
Debian, Suse…
Un Live-CD con Linux nos permite efectuar una copia de seguridad.
En Inicio/Panel de control, encontraremos Ayuda y soporte
técnico sobre el sistema operativo.
Los denominados Service Pack permiten la instalación directa de
todo un grupo de actualizaciones para el sistema operativo.
Si escogemos una configuración para las actualizaciones
automáticas, ya no la podremos cambiar.
Antes de activar alguna de las actualizaciones, es recomendable
que nos documentemos de los posibles problemas que podamos
encontrarnos al instalarla.
Existen programas alternativos a los que ya incorpora el sistema
operativo Windows XP, que podemos tener también instalados en
nuestro equipo.
TECNOLOGÍA DIGITAL II - Sistemas operativos - Actividades
14
Tecnología digital II
MANTENIMIENTO Y
CONFIGURACION AVANZADA
DEL SISTEMA
Es evidente que los ordenadores no dejan de ser máquinas, con una interfaz
(el sistema operativo) que nos permite trabajar con ellos. Por lo tanto, disfunciones en el hardware, o en el sistema operativo, pueden hacer que nuestro
equipo no nos funcione como debería.
Por esta razón, es muy importante ir haciendo un buen mantenimiento de
nuestro equipo, conociendo algunas herramientas que denominaremos de
configuración avanzada del sistema.
En este tema, trataremos los siguientes subtemas:
■ ¿Qué hacer cuando el sistema operativo Windows se bloquea? Causas y posibles soluciones.
■ Particiones y formato de discos.
■ Liberar espacio en el disco.
■ Desfragmentación del disco duro.
■ Buscar y reparar errores en el disco duro.
■ La herramienta de restauración del sistema: puntos de restauración.
■ Limpieza del registro.
■ Tareas programadas.
Al final del tema, encontrarás una actividad para desarrollar que te permitirá
conocer si has asimilado los conceptos trabajados en él mismo.
Causas y soluciones al bloqueo de Windows
Es muy probable que, al trabajar con nuestro equipo, alguna vez se haya
bloqueado (se haya “colgado”) el sistema operativo Windows, de manera que
se detiene y nada funciona (ni el teclado ni el ratón).
Además, es muy posible que la causa no esté en un mal funcionamiento del
hardware, sino que “algo” del sistema operativo no está funcionando correctamente. La mejor manera de afrontar la situación es con mucha calma, ya
que hay distintas opciones para afrontar la situación.
En primer lugar, deberemos desbloquearlo y volver a iniciar el sistema operativo. Para hacerlo, deberemos pulsar de forma simultánea las teclas: ControlAlt-Supr.
En el caso de que no funcione, deberemos mantener pulsado el botón de
encendido del ordenador hasta que se apague. Posiblemente, así el sistema
se podrá reiniciar correctamente.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Causas…
15
De no ser así, deberemos ir descartando elementos que puedan funcionar mal.
En el caso de que Windows siga sin abrirse, podremos plantearnos la posibilidad de que no funcione bien a raíz de alguna disfunción de algún controlador
de un dispositivo.
Si intuimos que ésta es la situación, podemos abrir Windows en modo seguro.
Para hacerlo, haremos clic en la tecla F8 antes de que se inicie Windows. De
este modo, llegaremos a un menú en el que seleccionaremos modo seguro.
A continuación, se nos abrirá Windows con una configuración muy simple (sin
muchos de los controladores), pero que nos permitirá restablecer la situación
mediante las herramientas de restauración del sistema que trataremos
dentro de este tema.
Pero, a veces, puede bloquearse con alguna aplicación concreta. Entonces,
nos podemos plantear de cerrar la aplicación que nos está dando problemas
para que, así, el resto de aplicaciones y el sistema puedan seguir funcionado.
Par ver qué aplicaciones se están ejecutando, iremos al Administrador de
tareas del Windows.
Para acceder a éste, teclearemos de forma simultánea.
Dentro de la pestaña aplicaciones, podemos ver las que se están ejecutando, y si hay alguna que esté bloqueada. Si éste es el caso, seleccionándola
podremos hacer clic al botón Finalizar tarea, para cerrar esta aplicación bloqueada. De este modo, podremos seguir trabajando en Windows.
!
Un bloqueo reiterado de varias aplicaciones puede ser un síntoma de memoria RAM insuficiente. Añadiendo más memoria
RAM al sistema se podría solucionar.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Causas…
16
Herramientas de solución de problemas de Windows
El sistema operativo Windows incluye algunas herramientas que nos pueden
ayudar a diagnosticar y llegar a solucionar algunos problemas que podamos
detectar en nuestro sistema.
El primero que presentaremos será el Solucionador de Problemas. Lo podemos encontrar en Inicio/Ayuda y soporte técnico.
Haremos clic en el enlace Solucionar un problema.
Al hacerlo, se nos abrirá un asistente que nos guiará en el procedimiento para
llegar a solucionar un problema concreto que plateemos. Este asistente nos
conducirá a la solución más probable del problema.
Por defecto, nos aparecerá una lista, con distintos niveles, donde figurarán los problemas más frecuentes.
Lista de problemas frecuentes
Haciendo clic en alguno de ellos, seguiremos con el asistente, hasta llegar a
esta solución.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Causas…
17
Particiones y formato de disco
Una partición de disco es una técnica que nos permite dividir
un disco en distintas partes. El sistema tratará cada una de estas partes como independientes. Normalmente, las particiones se
efectúan en el disco duro del equipo.
Ej.
En el caso de disponer de un disco duro de 500 GB, podríamos dividirlo en dos: una partición C: de 200 GB, en la que
iríamos instalando los programas, y otra partición D: de 300
GB para datos (documentos, fotos, vídeos…).
Cada una de estas particiones tendrá su propio formato, y, aunque tengamos
un único disco duro de forma física, en realidad, veremos dos unidades independientes (la C: y la D:). Si deseamos tener dos sistemas operativos en un
mismo equipo, antes deberemos dividir el disco, a no ser que tengamos dos
discos físicos independientes.
En el caso de que no tengamos el disco dividido (sea un disco duro u otra
unidad de almacenamiento), de hecho tendremos el disco con una única partición que ocupa todo el disco. En esta situación, hablaremos de formato del
disco.
Existen distintos tipos de particiones:
■ Partición primaria
Corresponde a una sencilla división del disco en partes. Si tenemos un
disco físico formateado, de hecho tendremos una partición primaria que
ocupa todo el espacio del disco. Un disco sólo puede tener 4 particiones
primarias.
■ Partición extendida
Actúan como particiones primarias, lo que permite que pueda haber más
de 4 particiones de las consideradas primarias. De este tipo, sólo puede
haber una en un disco.
■ Partición lógica
Son las partes en las que podemos dividir la partición extendida. Se podrá
formatear y asignarle una unidad concreta (E:, F., …).
Cuando hablamos de formato de un disco, realmente estamos hablando
de cómo están organizados los datos dentro del disco, de sus sistema de
archivos. Antes de poder usar un disco (disco duro, CD, USB...) para guardar
información, éste deberá ser formateado. En muchos casos, este formateo ya
lo ha realizado previamente el fabricante.
Al formatear un disco o una partición, estamos implantando un sistema
de archivos que asigna algunas partes del disco (denominado sectores)
a archivos.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Particiones…
18
Tipos de formato
Hay dos tipos de formato (el
físico y el lógico). De todos
modos, cuando, como usuarios,
hablamos de formato de un
disco, lo estamos haciendo del
formato lógico. Del formato físico
ya se ha encargado el fabricante.
Antes de efectuar un formateo lógico del disco, deberemos dividirlo en particiones, de forma que, posteriormente, se podrá formatear cada partición por
separado. Si ya dispone de una partición primaria, e inicialmente no queremos otras, ya podremos formatearlo.
Cada sistema operativo tiene unos sistemas de archivos más habituales (son
distintos tipos de formatos), en concreto, en Windows son: FAT (16 ó 32) o
NTFS. En otros sistemas operativos hay otros tipos, como, por ejemplo: ext2,
ext4, JFS en Linux.
Para comprobar qué sistema de archivos está utilizando nuestro disco duro,
podemos ir a Mi PC, seleccionar la unidad de disco que corresponda y, haciendo clic con el botón derecho del ratón, acceder al menú contextual, en
concreto a la opción Propiedades. En esta ventana, entre otros datos (espacio utilizado, espacio libre en el disco…), nos aparecerá el sistema de archivos utilizado:
!
Es importante señalar que, al realizar un formateo completo
de una unidad, estaremos borrando toda la información
anterior (incluyendo posibles virus). Por lo tanto, normalmente el formateo de un disco que estemos utilizando se efectúa
en casos extremos en los que queramos empezar de nuevo
con el disco y su contenido, por ejemplo volviendo a reinstalar
el sistema operativo.
Formatear un disco
Sólo deberemos seleccionar su unidad, y con el botón derecho del ratón se
nos abrirá el menú contextual que nos permitirá formatearlo.
En este caso, iríamos a formatear la unidad D:
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Particiones…
19
Cambiar las particiones de un disco
Para cambiar las particiones de un disco, deberemos recurrir, por ejemplo, a
un programa comercial como PartitionMagic.
Para Windows XP puedes
descargártelo en:
http://www.symantec.com/es/es/
norton/partitionmagic
Origen del PartitionMagic
Originalmente, fue creado por PowerQuest Corporation, pero
en la actualidad es de la empresa Symantec (http://www.symantec.com/es/es/index.jsp), que también comercializa el
antivirus y entorno de seguridad Norton, el programa de copias de seguridad Ghost, entre otros productos.
Este programa nos permitirá cambiar las particiones del disco, creando nuevas o redimensionando las existentes. Aunque puede efectuarlas sin perder
la configuración del sistema ni los archivos que tengamos, sí que es conveniente hacer, antes, una copia de seguridad del sistema. Así, en el caso de
que a lo largo del proceso ocurra algún problema, podremos restablecer la
situación anterior.
Liberar espacio en disco
Con el tiempo, con el trabajo diario con nuestro ordenador, se van acumulando archivos temporales en el disco duro que ya no se necesitan. Estos
archivos quitan espacio al disco duro. Para eliminarlos, debemos utilizar la
aplicación Liberador de espacio en disco.
Accederás a ésta en Inicio / Todos los programas /Accesorios / Herramientas del sistema.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Liberar espacio…
PartitionMagic
20
Al ejecutarlo, primero solicita la unidad de la que queremos liberar espacio.
Posteriormente, detectará qué espacio puede llegar a liberar y se abrirá un
cuadro de diálogo que permite eliminar los archivos temporales de distintas
categorías.
En este caso, hemos escogido la unidad de disco D:, y nos presenta lo que
podemos liberar. Siempre podremos escoger lo que queramos liberar, además, si queremos más información sobre una categoría, podemos seleccionarla y hacer clic en la opción Ver archivos.
Una vez aceptado que se ejecute el proceso, veremos cómo evoluciona el
borrado de estos archivos, quedando nuestro sistema limpio de archivos temporales.
Scandisk
ver simulación
Simulación disponible en la versión
web del material
Desfragmentación del disco duro
Ésta debería ser una actividad habitual para mantener en estado óptimo
nuestro sistema.
La desfragmentación consiste en que los archivos, en lugar de
quedar esparcidos por distintos espacios del disco duro, se compacten y queden más organizados.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Desfragmentación…
21
Para desfragmentar iremos a Inicio / Todos los programas /Accesorios
/ Herramientas del sistema, donde encontraremos la aplicación Desfragmentador de disco.
Al ejecutarla, nos aparecerá el siguiente cuadro de diálogo:
Como acciones básicas, podemos analizar uno de los discos, o bien proceder a desfragmentar.
Después del análisis de uno de los discos, se ha obtenido la siguiente información:
En esta captura de pantalla, podemos ver en rojo los archivos que se encuentran fragmentados y en azul los que están contiguos. A partir de este análisis,
podemos observar la necesidad real de desfragmentar esta unidad de disco.
Este proceso de desfragmentación se llevará a cabo automáticamente escogiendo la opción Desfragmentar.
!
Es importante que el equipo no se apague mientras se está
efectuando el proceso de desfragmentación del disco. Por lo
tanto, con ordenadores portátiles es recomendable tenerlos
conectados a la red, y, con los de sobremesa, se ha de procurar hacerlo en un momento en que se prevea que no habrá
interrupción en el suministro de corriente eléctrica.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Desfragmentación…
22
Desfragmentar disco
ver simulación
Simulación disponible en la versión
web del material
Buscar y reparar errores en el disco duro
Al ejecutar una aplicación, al mover o eliminar un archivo, cuando se cierra
accidentalmente el sistema mientras se está ejecutando… es decir, con un
funcionamiento “normal” de nuestro sistema, de forma asociada, se pueden
llegar a introducir errores en nuestro disco duro.
El sistema operativo Windows incorpora una herramienta, denominada ScanDisk, que nos permite localizar y reparar buena parte de estos errores.
Si vamos a Inicio / Mi PC, podremos seleccionar la unidad de disco que queremos examinar. Una vez seleccionada, haremos clic con el botón derecho
del ratón y se nos abrirá el menú contextual.
Seleccionaremos la opción Propiedades para que se nos abra el siguiente cuadro de diálogo (en el que ya hemos seleccionado la pestaña Herramientas).
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Buscar y reparar…
23
La primera de las opciones es la comprobación de errores. Al hacer clic en
Comprobar ahora… , se ejecutará la aplicación Scandisk.
Scandisk
A partir de este nuevo cuadro de diálogo, escogeremos una de las dos opciones:
■ Reparar, automáticamente, errores en el sistema de archivos o
■ examinar e intentar recuperar los sectores defectuosos.
Una vez escogida una de las dos, al hacer clic en Iniciar, se examinará el
disco duro y se intentarán reparar los errores que se encuentren.
Restauración del sistema
Una de las mejores herramientas que podemos encontrar en el sistema operativo, en el caso de que éste no arranque, o bien se cierre repentinamente,
es la de Restaurar el sistema.
Esta utilidad nos permite devolver nuestro sistema, de forma automática, al
punto en el que hayamos efectuado el último punto de restauración. Así, sin
que sea necesario ni reinstalar el sistema, ni todos los programas que con el
tiempo hayamos instalado, podremos llegar a restablecer esta situación.
La herramienta Restaurar el sistema supervisa él mismo, y anota todos los
parámetros de configuración de nuestro sistema y los guarda en una base de
datos de restauración del sistema.
Debemos tener en cuenta que esta herramienta presenta algunas
limitaciones, ya que, aunque nos ayudará a recuperar algunos
programas y archivos dañados del sistema, no nos ayudará a recuperar ningún documento o archivo de datos.
Es muy recomendable crear un punto de restauración antes de instalar un
nuevo software o hardware. Así, si después de esta instalación, el equipo no
acaba de funcionar correctamente, podemos llegar a restablecer el sistema
en el mismo estado en el que estaba antes de esta instalación.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Restauración del…
24
Para crear un punto de restauración de forma manual, iremos a Inicio /
Todos los programas /Accesorios / Herramientas del sistema, y escogeremos Restaurar sistema.
Al ejecutar esta utilidad, se nos presentarán las dos opciones siguientes:
■ Restaurar mi equipo a un estado anterior.
■ Crear un punto de restauración.
En primer lugar, deberemos escoger crear un punto de restauración. Y, en el
hipotético caso de que nuestro sistema no funcione correctamente, ejecutando esta aplicación, podremos llegar a restablecer la situación en uno de los
puntos de restauración que tengamos guardados. Al final del proceso, deberemos reiniciar Windows, teniendo en cuenta que puede tardar algún tiempo
en volver a abrirse.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Restauración del…
25
Crear punto de restauración
Simulación disponible en la versión
web del material
ver simulación
Limpieza del registro
Si accedemos a la ayuda de Windows, desde Inicio / Panel de control /Ayuda y soporte técnico, al solicitar información sobre el Registro de Windows,
se nos presenta la siguiente información:
“Windows almacena la información referente a la configuración
en una base de datos que se llama registro. (El editor del registro que se incluye en Windows es regedit.exe.) El registro
contiene los perfiles de cada usuario del equipo e información
acerca del hardware del equipo, los programas instalados y las
configuraciones de las propiedades. Windows continuamente
hace referencia a esta información durante su funcionamiento.
Los editores del Registro permiten inspeccionar y modificar el
Registro. Sin embargo, lo normal es que no necesite hacerlo.
En su lugar, permita que los programas de Windows modifiquen
el Registro del sistema según lo necesiten. Es muy recomendable que no modifique los valores del Registro.
Advertencia
■ La modificación incorrecta del Registro puede dañar
gravemente el sistema. Antes de realizar cambios en el
Registro, debe realizar una copia de seguridad de los
datos importantes del equipo.
Si se daña el sistema, podrá reparar el Registro o restaurarlo
al estado en el que estaba la última vez que el sistema se
inició correctamente. De lo contrario, debe volver a instalar
Windows. Cuando se vuelve a instalar el sistema, se pueden
perder los cambios realizados, como las actualizaciones de
Service Pack, que se deben volver a instalar independientemente. Para obtener información acerca de cómo restaurar el
Registro a una versión anterior, haga clic en Temas relacionados.”
Como podemos ver, la manipulación del registro del sistema es un tema delicado, ya que afecta muy directamente al propio funcionamiento del sistema
operativo. Y se recomienda que, antes de llevar a cabo cualquier cambio en el
registro, se haga una copia de seguridad de los datos importantes del equipo
(o mejor, tener una “imagen” de todo el sistema), para poder restablecer la
situación en el caso de problemas.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Limpieza del registro
26
Cada vez que instalamos un programa, creamos un nuevo perfil de usuario,
variamos algunas propiedades del sistema, de forma transparente al usuario,
se está cambiando el registro. Tengamos en cuenta que el registro almacena
toda la información relativa a nuestra configuración.
Para que en el registro no vaya quedando información obsoleta, por ejemplo, por haber desinstalado (de forma incorrecta) un programa, puede ser
necesario utilizar alguna de las herramientas que nos “limpian” el registro de
Windows.
Con el tiempo, el simple hecho de llegar a instalar y desinstalar muchos programas puede hacer que en el registro vayan quedando entradas (parámetros) que ya no sean necesarios.
Entre estas herramientas (denominadas de gestión del registro, dentro
de una categoría más general de “limpiadores”), que analizan el registro
de Windows de nuestro equipo y detectan sus necesidades de “limpieza”,
tenemos:
■ Regseeker
Es un programa freeware. Es una utilidad
muy sencilla que nos permite gestionar el
Registro de Windows, y que no requiere instalación.
Entre otras funciones, dispone de la opción
de limpieza automática del Registro, eliminando todas aquellas entradas que no se
utilicen. Así, se podría mejorar el funcionamiento del sistema.
http://www.hoverdesk.net/freeware.htm
■ Ccleaner
También es un programa freeware,
que permite la eliminación de ficheros
temporales, rastros de navegación...
Antes de borrar estos elementos, el
programa nos pedirá qué elementos
queremos eliminar y cuáles preferimos conservar.
Además, dispone de un limpiador de
Registro del Windows, de manera
que lo analiza y busca entradas no
válidas.
http://www.ccleaner.com/
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Limpieza del registro
27
Desde este enlace, podemos tener un buen recorrido sobre su
proceso de instalación y su posterior uso:
http://www.ccleaner.com/help/tour/1-after-installation
■ Advanced System Optimizer (ASO)
Es una versión comercial, con una versión
de prueba de 30 días. De hecho, en la línea
de alguna de las anteriores, es más una
herramienta de optimización global que no
un un simple limpiador de registro. Presenta muchas opciones, bien clasificadas por
categorías.
Incluye una buena gestión de la seguridad
del sistema, ya que, antes de efectuar alguna modificación en el registro, guarda una
copia de seguridad del mismo. Incluso, al
eliminar archivos duplicados o innecesarios,
los pasa a la Papelera de reciclaje (y mientras no borremos los elementos de la papelera, siempre podremos restablecerlos).
http://www.systweak.com/asov2/
En definitiva, estos programas nos pueden ayudar a mantener nuestro sistema en perfecto estado haciendo una limpieza a fondo, que mejora el rendimiento general y aumenta el espacio libre en el disco.
Tareas programadas
El sistema operativo Windows XP dispone de una función, denominada Tareas programadas, que permite programar que ciertas tareas se ejecuten,
automáticamente, en nuestro equipo en un momento determinado. Así, las
aplicaciones que hayamos seleccionado se ejecutarán a la hora más adecuada, o, periódicamente, cada cierto tiempo (días, semanas o meses), o incluso
al iniciarse el sistema.
Cada vez que iniciamos el sistema, Tareas programadas se está ejecutando
en segundo plano. Otras opciones que permite Tareas programadas es modificar la programación de una tarea, detenerla o personalizar la forma en que
se ejecutará.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Tareas programadas
28
Desde Inicio / Panel de control, en Rendimiento y mantenimiento podemos agregar (o, si es el caso, modificar) una tarea programada.
Agregar una tarea programada
Al hacer clic sobre Tareas programadas, nos aparecerá el cuadro de diálogo desde el que podremos agregar una tarea programada, o bien modificar
o eliminar la programación de una cierta tarea.
Haciendo doble clic en Agregar tarea programada, aparecerá un asistente
que nos guiará en el proceso.
Si deseamos efectuar una configuración avanzada de la tarea, deberemos
activar la casilla de verificación Abrir propiedades avanzadas de esta tarea
al hacer clic en Finalizar, que nos aparece en la página final del asistente.
Tarea programada
ver simulación
Simulación disponible en la versión
web del material
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Tareas programadas
29
Actividades
Indica si los siguientes enunciados son verdaderos o falsos.
V
F
Cuando algo no nos funciona en nuestro equipo, lo más probable es
que sea un error de hardware.
La tecla F8 nos servirá para reiniciar el ordenador.
Mediante la combinación de teclas Ctrl - Alt – Supr podemos acceder
al Administrador de tareas del Windows.
El Administrador de tareas del Windows nos permite comprobar si
hay alguna tarea bloqueada.
Windows dispone de una ayuda que nos permite obtener la posible
solución de un problema.
No hay posibilidad de cambiar las particiones de un disco cuando
éste ya está en funcionamiento, y por lo tanto ya tiene guardada
información.
Antes de formatear un disco, debemos tener muy en cuenta que,
si lo hacemos, perderemos toda la información (documentos,
aplicaciones, datos...) que tenga guardada.
Regcleaner es una herramienta del sistema operativo que nos
permite limpiar el disco duro de archivos temporales.
La desfragmentación consiste en que los archivos, en lugar
de quedar esparcidos por distintos espacios del disco duro, se
compacten y queden mejor organizados.
Scandisk sirve para comprobar errores en el disco.
La herramienta Restaurar el sistema lo supervisa, pero no anota los
parámetros de configuración de nuestro sistema.
La manipulación del registro del sistema es un tema delicado, por
lo que se recomienda que antes de efectuar cualquier cambio en el
registro, se haga una copia de seguridad de los datos importantes del
equipo.
La función del sistema operativo denominada Tareas programadas
permite programar que ciertas tareas se ejecuten, automáticamente,
en nuestro equipo en un momento determinado.
TECNOLOGÍA DIGITAL II - Mantenimiento y configuración avanzada del sistema - Actividades
30
Tecnología digital II
MONTAR Y CONFIGURAR
UNA RED DOMESTICA
En este tema veremos cómo crear una red con cables o inalámbrica, cómo
montarla y cómo configurarla. El proceso no es complicado y, a partir de éste,
iremos conociendo conceptos más teóricos de redes que nos permitirán llegar a conocerlas mejor.
En primer lugar, veremos qué elementos necesitamos (tarjetas de red,
hubs...), cómo instalarlos y cómo configurarlos hasta llegar a conseguir la
configuración de la conexión del PC dentro de la red.
Finalmente, veremos algunas utilidades que nos pueden ayudar a conocer
los parámetros y los equipos de nuestra red.
Al final de tema, encontrarás una actividad para desarrollar que te permitirá
conocer si has asimilado los conceptos trabajados en él mismo.
Redes locales y tipos de comunicación
Una red local (o LAN, local area network) se define como aquella
red de ordenadores que ocupa un área geográfica reducida, generalmente limitada a un edificio o una planta dentro de un edificio. Estas redes son de carácter privado, gestionadas por una
única organización, que ofrecen velocidades de transmisión de
datos del orden de Mbps (megabits por segundo), o de centenares de Mbps.
Sus principales funciones son:
■ Compartir periféricos como impresoras, escáneres...
■ Compartir soportes de almacenamiento masivo, como discos duros, y
otros recursos como conexiones a Internet.
■ Centralizar la información en organizaciones grandes. De este modo, los
servidores de ficheros y los de bases de datos estarán ubicados en máquinas distintas de las que utilizan los usuarios.
■ Facilitar la gestión de los equipos.
La comunicación entre los distintos equipos de una red puede ser por cable
o sin hilos, de forma inalámbrica.
Las tecnologías de comunicación inalámbricas ya forman parte de nuestro día a
día, sobre todo a raíz de la telefonía móvil. Pero éstos no son los únicos dispositivos que se comunican de forma inalámbrica. Seguro que podemos pensar en
otros: desde el portátil que se conecta a la red, consolas de videojuegos, PDA,
hasta teclados y ratones inalámbricos. Todos ellos posibilitan llegar a transferir
información al equipo o a otro dispositivo sin necesidad de cables.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Redes locales y tipos de…
31
■ Por cable
En términos de redes, y en concreto
de redes LAN cableadas, el protocolo
más utilizado es Ethernet. Éstas son
las redes más extendidas en el ámbito
de las redes locales. Siguen la norma
que se denomina IEEE 802.3. Las velocidades de transmisión van desde
los 10 Mbps hasta los 100 Mbps.
En esta imagen, podemos observar un armario de conexiones de una red
Ethernet, con algunos switchs (que permiten la interconexión de equipos
en red), con sus puertos y el correspondiente cableado (la terminación
de cada uno de estos cables se denomina RJ-45). Como podemos intuir
por la imagen, es una red que presenta un gran número de ordenadores
y dispositivos.
■ Inalámbricas
Las redes sin hilos (o redes wireless) permiten la conexión de dispositivos sin cables. Siguen los estándares desarrollados por el IEEE (Instituto
de Ingenieros Eléctricos y Electrónicos, que es la organización encargada
de la elaboración de muchas de las normas relativa a redes).
Desde Windows XP podemos conectarnos a una red inalámbrica siempre
que dispongamos, en el equipo, de una tarjeta o adaptador wireless
(inalámbrico) y estemos dentro del alcance de una red que nos permita
la conexión.
Conexión y configuración de redes
Una red de ordenadores se puede definir como un conjunto de ordenadores conectados entre sí, de forma que entre ellos se puede
intercambiar información y compartir sus recursos.
Las redes permiten compartir información entre usuarios de distintos equipos y también diferentes recursos asociados a cada
equipo, como impresora, conexión a Internet...
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Redes locales y tipos de…
32
Hardware específico para montar una red
Seguro que en algún momento nos habremos planteado cuáles son los elementos hardware que precisamos para montar una red (con cables o inalámbrica).
1. Tarjeta de red. Cada equipo (PC, portátil...) precisa de una tarjeta. En los
PC de sobremesa, a menudo esta tarjeta de red ya está incorporada dentro de la misma placa base del equipo, de modo que no necesitaremos de
una tarjeta adicional que conectaríamos en una de las ranuras de la placa
base (tarjeta interna de red).
En el caso de que queramos incorporar este equipo a una red inalámbrica, sí
que deberemos añadir una tarjeta de red inalámbrica adicional dentro del
PC, o bien utilizando algún dispositivo externo [ (USB o tarjeta) que permita
esta conexión. La mayoría de portátiles también incorporan tarjetas de red
con cables, e incluso un adaptador WI-FI integrado para la conexión a una
red doméstica inalámbrica, o a un punto de conexión WI-FI público. En el
detalle de las características técnicas del ordenador, podremos comprobar si
incorpora estos elementos de conexión.
Tarjeta de red inalámbrica
Dispositivo externo
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
33
2. Router de red (o enrutador). [Después necesitamos un router de red
o enrutador. Conectando todos los equipos a este router, por cable o de
forma inalámbrica si el router también lo permite, tendremos interconectados todos nuestros equipos, e incluso otros dispositivos (impresoras...).
Este router será el que también nos facilitará la conexión a Internet. Con
la configuración adecuada de cada equipo de la red, todos ellos podrán
conectarse a Internet de forma simultánea.
En el caso de redes con muchos equipos, podemos tener hubs (o concentradores) [], o bien switchs, a los que conectaremos todos los equipos
que estén conectados a la red con cable. Conectando el hub con el router
estaremos proporcionando la salida a Internet de los distintos equipos de
la red.
Switchs
3. Cable UTP. En el caso de redes con cables, precisaremos un cable
UTP –cable de par trenzado no apantallado–, por ejemplo de categoría
5E, con terminación (conector) RJ45, cada uno de ellos con la longitud
suficiente (2 m, 5m, 10 m...) para conectar cada ordenador con el router
o con el hub.
Tengamos en cuenta que en una red podemos llegar a tener equipos conectados con cable y otros que se conecten a la red de forma inalámbrica.
En el caso de que el router tenga la opción inalámbrica, ya no precisaremos de ningún dispositivo adicional. Y en el caso de que el router no sea
inalámbrico, y deseemos conectar a nuestra red un portátil con conexión
inalámbrica, deberemos incorporar a la red un dispositivo denominado
punto de acceso inalámbrico (físicamente son muy parecidos a los enrutadores). Sólo deberemos conectarlo por cable al hub o router de la red.
De ese modo, el portátil accederá a este punto de acceso y desde él, a
toda la red.
Una configuración típica de una red doméstica sería la de un router con
posibilidad de conectar 4 equipos por cable, y con la conexión inalámbrica
incorporada, y que tengamos un ordenador de sobremesa, con una ubicación cercana a la del router, con la tarjeta de red integrada en la placa base,
que conectaremos con un cable RJ45 al router, y un portátil con adaptador
inalámbrico incorporado, desde el que nos conectaremos al router de forma
inalámbrica. De esta forma, tendremos dos equipos conectados a un router
que nos permitirá tenerlos en red y con conexión a Internet.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
34
Router de red
A partir de aquí, siempre podremos ir ampliando la red con nuevos equipos,
impresoras...
Algunas impresoras incorporan una tarjeta de red o, incluso, un adaptador
inalámbrico, lo que permite conectarlas a la red directamente. En el caso de
que queramos conectar en red una impresora que no tenga ni tarjeta de red
ni adaptador, tenemos dos opciones para conectarla a la red y que pueda ser
utilizada por varios equipos:
1. Conectarla a uno de los equipos
Desde el equipo donde se ha conectado la impresora, se debe activar
la opción de que sea una impresora compartida. Desde Inicio/Panel de
Control localizaremos la impresora que se tiene que compartir, y con el
botón derecho del ratón abriremos el menú contextual. Seleccionaremos
Propiedades y, desde el cuadro de diálogo que se abrirá, iremos a Compartir. El inconveniente de esta opción es que, al estar la impresora conectada a este ordenador, para que pueda ser utilizada por otros equipos,
este ordenador deberá estar encendido.
2. Utilizar un dispositivo que haga de servidor de impresoras
Esta opción consiste en conectar la impresora a un dispositivo que nos
haga de servidor de impresoras, al que se conectará la impresora, y,
con un cable RJ45, se conectará a la red.
Después de detallar los elementos hardware que podemos llegar a tener en
nuestra red, seguiremos con el detalle de aspectos de su configuración.
Configuración de la red y de sus elementos
En principio, cada elemento hardware que hemos detallado tendrá su proceso de instalación. Será el mismo fabricante quien nos facilitará un pequeño
manual para poder conectarlo y configurarlo convenientemente. Además, en
muchos casos, son dispositivos Plug and Play, de manera que al conectarlos
ya son reconocidos por el sistema, instalándose los controladores necesarios
para que funcionen.
La tarjeta de red, si ya viene instalada en la placa base, ya será reconocida
por el sistema. Lo mismo ocurre con el adaptador inalámbrico que pueda
incorporar el portátil. Sólo un pequeño detalle: tengamos en cuenta que esté
encendida la conexión inalámbrica del portátil, ya que a menudo dispondremos de un botón que nos permitirá activarla o desactivarla.
El router y, si es el caso, el hub ya nos vendrán con una configuración de
fábrica que deberemos valorar si es necesario adaptar para que funcionen
en nuestra red.
Una vez instalado el hardware de la red, deberemos configurar el sistema
operativo para que reconozca y trabaje con la red.
El sistema operativo Windows XP dispone de un asistente, denominado Asistente de configuración de red [que nos permitirá configurarla.
Los elementos de configuración de la red, podemos encontrarlos en Inicio/
Panel de control/ Conexiones de Red.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
35
Al hacer clic en Conexiones de red, se nos abrirá una ventana en la que
nos aparecerán todas las conexiones de red que tengamos, entre ellas, la
conexión de área local o, en su caso, la conexión inalámbrica.
Como segundo ejemplo: en este caso se trata de un portátil. Para conectarse
a la red utiliza o bien la Conexión de red inalámbrica (en el momento de la
captura de pantalla podemos ver que está inactiva), o bien la Conexión de
área local.
Conexión de red inalámbrica
Si seleccionamos una de estas conexiones, y hacemos clic con el botón derecho del ratón a Propiedades, llegaremos a la ventana clave para las configuraciones de red.
Si deseamos comprobar cómo está configurado este equipo dentro de la red,
deberemos llegar a localizar la información que nos aparecerá en esta ventana. Son las propiedades de la conexión del equipo a la red.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
36
En esta ventana aparecen algunos conceptos relacionados con redes de ordenadores que deberemos conocer.
Nos interesará el siguiente elemento de la conexión: Protocolo Internet TCP/
IP (Transmission control protocol/Internet protocol).
El funcionamiento de Internet se basa en la tecnología denominada de “conmutación de paquetes”. En este tipo de redes, la información se fragmenta en pequeños paquetes del mismo tamaño, denominados “datagramas”.
Cada paquete de datos contiene la dirección del ordenador al que va dirigido,
y va circulando por los distintos nodos de la red, siguiendo la ruta óptima,
dependiendo de lo que se va encontrando en la red en cada momento. Por lo
tanto, cada paquete circula por la red “con su propio camino”, independientemente del resto de paquetes, y es el ordenador destino (el receptor) el que
se encarga de reagruparlos con el orden correcto, para así poder recuperar la
información original. De hecho, este funcionamiento es la base del denominado protocolo TCP/IP (transport control protocol / Internet protocol).
!
El protocolo TCP/IP (transport control protocol / Internet Protocol) define un conjunto de normas que rigen la transmisión
de datos entre ordenadores conectados a Internet.
El protocolo TCP (transport control protocol) se encarga de
fragmentar la información en paquetes, garantizando la transmisión fiable de datos entre el equipo emisor y el receptor.
El protocolo IP (Internet protocol) se encarga de conducir
los paquetes de datos por la red, seleccionando la ruta que
deberá seguir cada uno de ellos hasta llegar a su destino.
Este protocolo es el que permite salvar la principal dificultad de interconexión
dentro de Internet de distintos tipos de redes y sistemas informáticos, en muchos casos incompatibles entre sí. Estos protocolos de comunicación son los
que permiten esta interconexión, de forma que todos ellos se puedan llegar
a “entender”.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
37
Además, para cada uno de los servicios proporcionados por Internet se ha
desarrollado un protocolo específico: HTTP –hypertext transfer protocol- para
el World Wide Web (para la transmisión de páginas HTML), SMTP –single message protocol- para la transferencia de mensajes de correo electrónico...
Cada equipo que se conecta a esta red tiene asignado un número que lo identifica de forma única. Este número se conoce con el nombre de “dirección
IP”. Actualmente, una dirección IP está formada por una secuencia de 4 bytes
(32 bits). Normalmente, suele representarse como cuatro cifras decimales
comprendidas entre 0 y 255 (ambos inclusive). Por ejemplo: 172.26.0.135.
Con la nueva versión del protocolo (denominado IPv6), esta secuencia se
amplía a 16 bytes, con la finalidad de solucionar la necesidad de nuevas
direcciones IP, y así poder dar respuesta al gran crecimiento que ha tenido y
está teniendo la red Internet a lo largo de los últimos años.
Otro elemento relevante, al hablar de las propiedades de la conexión, es el de
los servidores DNS. Cuando nos conectamos a un determinado servidor dentro
de Internet, no nos es necesario que recordemos cuál es su dirección IP, ya
que, con una nomenclatura paralela, cada máquina tiene, además, un nombre
asignado. Esta asociación nombre-dirección IP está guardada en bases de datos, accesibles desde cualquier lugar, denominadas DNS (servidor de nombres
de dominios, en ingles, domain name server). Así, cuando, a una aplicación, le
damos el nombre de la máquina a la que debe conectarse, esta aplicación consulta el DNS para conocer la dirección IP que le corresponde, y de esta forma
poderla trasladar a los protocolos que utilizará para la comunicación.
Estos conceptos nos permitirán entender mejor las propiedades del protocolo
TCP/IP que podemos encontrar en nuestra conexión de red.
Si, seleccionando el elemento protocolo Internet TCP/IP de la ventana anterior, hacemos clic en Propiedades, podremos observar los parámetros de
esta conexión.
Elemento protocolo Internet TCP/IP
Propiedades
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
38
Estos parámetros de configuración dependen de algunos parámetros de configuración asociados al router y al proveedor de servicios de Internet que nos
facilita la conexión.
En primer lugar, nos centraremos en la dirección IP. El router puede estar
configurado de forma que cada vez que un equipo se conecte a él dentro de la
red, se le asigne una dirección IP de manera automática (se estará utilizando
el protocolo denominado DHCP). Si no está configurado así, a cada equipo
le deberemos asignar una IP concreta. Por ejemplo, en esta red podríamos
utilizar un valor 172.26.0.z, donde z sería un valor entre 2 y 254, viendo que
el router tiene asignada la dirección IP 172.26.0.1. Este parámetro es uno de
los de configuración del propio router. Además, será el que utilizaremos para
poner en el apartado Puerta de enlace predeterminada (corresponde a la
dirección IP del router):
La máscara de subred puede que nos salga, automáticamente, al introducir
el valor de dirección IP. Nos permite implantar una red del tipo adecuado dentro del segmento de área local. Los valores habituales son: 255.255.255.0 ó
255.255.0.0.
En cuanto a las DNS, utilizaremos las que nos facilite nuestro ISP, aunque se
podrían utilizar otras. También dependerá de cómo esté configurado el router
que esta asignación se pueda efectuar de forma automática, sin tener que
entrar esta información en cada equipo.
Las ventajas de una asignación automática de IP y DNS son evidentes, aunque, si queremos controlar exactamente con que IP se conecta cada equipo,
una asignación manual de IP (y DNS) puede llegar a ser una mejor opción.
Configurar TCP/IP
ver simulación
Simulación disponible en la versión
web del material
Configuración del enrutador (router)
Antes de modificar algunos de los parámetros internos de configuración de nuestro router, debemos anotarnos la configuración
inicial que nos encontremos. De este modo, si después de una
modificación de algún parámetro no nos funciona el enrutador,
siempre podremos restablecer la situación inicial.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
39
Para acceder a su configuración interna, abriremos el navegador y, en la barra de direcciones, escribiremos la dirección IP del enrutador, por ejemplo:
http://172.26.0.1. Nos aparecerá una ventana en la que se nos pide el nombre de usuario y contraseña que nos habrá facilitado o bien el fabricante, o
bien nuestro proveedor de servicios de Internet.
Al introducir estos datos, accederemos al menú de configuración del enrutador (en este caso es un router Zyxel). Desde esta ventana tendremos
acceso a todos sus parámetros de configuración.
Parámetros de configuración
Entre estos parámetros tenemos los de configuración de la red local. En
este caso, podemos ver dentro de la opción Advanced Setup / LAN que
DHCP está desactivado, y también podemos observar la dirección IP del
enrutador.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Conexión y configuración…
40
Aplicaciones para conocer los elementos
de una red
Existen aplicaciones específicas, como las que detallaremos en este apartado, que nos permiten reconocer y obtener las características de los equipos
que se encuentran conectados a una red.
Analizadores del sistema
Pero, antes de entrar en detalle con estas aplicaciones, presentaremos una
utilidad (de las denominadas analizadores del sistema) que nos facilita información sobre un equipo, esté en red o no. Y, en el caso de que esté en red,
nos presenta detalles de su configuración de red.
Se trata de EVEREST home edition (inicialmente, se denominaba AIDA32).
Con un simple ejecutable, en pocos segundos efectúa un completo análisis
del ordenador, mostrando, prácticamente, todos los aspectos del sistema referentes a hardware, software, configuración de red y más. En la ventana de
una sencilla interfaz, presenta una estructura de árbol en la que se clasifican
los distintos elementos analizados por esta aplicación.
EVEREST home edition
EVEREST home edition es un programa shareware que encontrarás en:
http://www.lavalys.com/products/download.
php?pid=1&lang=en&pageid=3
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Aplicaciones para conocer…
41
Ej.
Con esta aplicación, podemos obtener datos (muy detallados)
sobre la configuración de nuestro ordenador: velocidad,
memoria instalada, dirección IP del equipo, placa base, sistema operativo, configuración de la red local y de Internet, identificación de programas que se ejecutan al iniciar el equipo...
Además, permite generar informes en distintos formatos.
Su interfaz es sencilla y muy intuitiva.
Una utilidad concreta de esta aplicación podría ser llegar a detectar el modelo y fabricante de algún componente hardware del equipo, lo que nos
permitiría llegar a localizar, rápidamente, el driver o controlador necesario
para sustituir el que tengamos funcionando incorrectamente.
Pero también dispone de otras utilidades como:
■ El sensor. Nos da información de la temperatura de nuestros dispositivos.
■ La memoria. Nos facilita, en caso de querer o necesitar una ampliación de
memoria, el fabricante, el modelo y todas las características principales para
acertar en el momento de hacer el cambio o la ampliación de la tarjeta.
Además, dispone de otros apartados que nos permiten reconocer y obtener
características de los equipos conectados a una red.
Utilidades dentro del sistema operativo
El sistema operativo también incorpora algunas utilidades que nos facilitan
información sobre nuestra configuración de red, o de las conexiones. Por lo
tanto, nos pueden ser de utilidad para averiguar y solucionar problemas de
conectividad dentro de una red local.
Para ejecutarlas, podemos ir a Inicio/Ejecutar y escribir el nombre del comando asociado a la aplicación. Otra forma de ejecutarlos es ir a Inicio/Todos los programas/Accesorios y hacer clic en Símbolo del sistema.
Tendremos activa una línea de órdenes desde la que podremos ejecutar las
aplicaciones que presentaremos. Veamos algunas de estas utilidades:
■ ipcong
En concreto, ipconfig nos puede ser de utilidad para solucionar un problema de red TCP/IP, ya que nos permite comprobar la configuración de
TCP/IP en el equipo que tiene el problema. Podemos utilizar el comando ipconfig para obtener información de la configuración del equipo,
incluidas la dirección IP, la máscara de subred y la puerta de enlace
predeterminada. En versiones anteriores a Windows XP (por ejemplo,
Windows 95 y Windows 98), este comando se denominaba winipcfg,
en lugar de ipconfig.
Permite visualizar los valores de configuración de la red del TCP/IP.
Para visualizar sus parámetros principales podemos ejecutar /all: visualiza los parámetros de la configuración.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Aplicaciones para conocer…
42
■ ping
El comando ping ayuda a comprobar la conectividad en el nivel IP, es
decir permite comprobar si un equipo o dispositivo de la red, con una IP
asignada, se encuentra activo dentro de esta red. Podemos utilizar ping
para enviar una solicitud, un nombre de host o una dirección IP de destino. Así, podremos comprobar si podemos conectarnos a otros equipos u
otros recursos de la red.
Es una orden que envía paquetes a un ordenador remoto, y espera su
respuesta.
■ hostname
Permite visualizar el nombre de la máquina local.
■ tracert
El programa “tracert” de Windows permite ver por qué routers (o encaminadores) pasa una conexión Internet. También facilita información sobre
el tiempo que tardan los paquetes en ir y volver a estos routers.
Para ejecutar “tracert”, se debe ir a Inicio/Ejecutar y escribir, por ejemplo:
tracert www.yahoo.com.
Un detalle de la información que presenta tracert:
Tracert se ejecuta bajo MSDOS. Aparecen el número de nodo, tres mediciones del tiempo de respuesta en
ms y la dirección IP de cada nodo, o nombre de servidor.
■ nslookup
Con esta aplicación, nos estamos conectando a nuestros servidores DNS
para poder llegar a conocer la IP de un nombre de host concreto.
Por ejemplo, si escribimos nslookup www.yahoo.com, obtendremos la
IP de este servidor.
■ getmac
Muestra las direcciones MAC de los adaptadores de red que tengamos
instalados en el sistema. Este número identifica de forma única cada
adaptador de red.
■ netstat
Windows (y también Linux) nos ofrece una herramienta que nos va a mostrar qué conexiones de red tenemos en cada momento. Esa herramienta
es el programa netstat. Para ejecutarla podemos ejecutar: netstat –an.
Para entender mejor qué conexiones tenemos abiertas, lo mejor es que
antes de ejecutar esta orden cerremos todos los programas a excepción
de MSDOS (el que tenemos activo con símbolo del sistema), para, así,
ir desde el principio comprobando qué conexiones tenemos y cuáles se
van abriendo.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Aplicaciones para conocer…
43
Si queremos que se actualice, automáticamente, la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos
que actualice la información).
Para obtener una pequeña ayuda en relación a netstat, ejecutaremos: netstat/help.
Un ejemplo de la información que nos facilita netstat es la que se muestra
en esta imagen:
En ella podemos apreciar que, al principio, al no estar conectados a internet,
tenemos direcciones locales, pero no tenemos dirección remota (equipos a
los que nos conectamos). Todos los estados están en listening, lo cual significa que el puerto está listo.
Al conectarnos a Internet, vemos que se nos abren nuevos puertos, entre los
que hay el 3284, que sería la conexión con el servidor. Al otro lado, vemos el
puerto 1863, que es el que utiliza el Messenger, y su estado es establecido,
con lo que la conexión está completa.
Cuando utilizamos Internet Explorer para intentar conectarnos a una dirección web, podemos ver que se nos abre, automáticamente, el puerto 80, que
sería el de WWW.
Utilidades específicas
Tal y como hemos comentado al principio del tema, existen aplicaciones
específicas que permiten reconocer y obtener algunas características de los
equipos conectados a una red.
Entre ellas destacaremos:
■ Look@LAN Network Monitor
Este programa (aplicación freeware) lleva a cabo un
completo análisis de la red local, de forma sencilla
y totalmente automatizada. La interfaz principal de
la aplicación muestra toda la información recopilada como resultado del análisis: dirección IP, estado,
grupo de red, sistema operativo, nombre de host,
usuario... Las gráficas e información que facilita se
pueden exportar a texto o a HTML.
www.looktlan.com
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Aplicaciones para conocer…
44
Instalación de Look@LAN Network Monitor
Simulación disponible en la versión
web del material
ver simulación
Funcionamiento de Look@LAN Network Monitor
Simulación disponible en la versión
web del material
ver simulación
■ NetworkView 3.50
Ésta es una aplicación shareware de gran utilidad para
efectuar estudios de redes locales y crear diagramas con la
distribución de los ordenadores y las conexiones existentes
entre ellos. Con NetworkView se puede trazar, en poco tiempo, un completo esquema de tu red local y detectar todos
los nodos de TCP/IP y sus rutas utilizando la información
facilitada por los DNS, SNMP y los puertos TCP.
www.networkview.com
Actividades
Indica si los siguientes enunciados son verdaderos o falsos.
V
F
La terminación del cable de red se denomina RJ45.
El protocolo TCP/IP (transport control protocol / Internet protocol)
define un conjunto de normas que rigen la transmisión de datos entre
ordenadores conectados a Internet.
Everest es un programa que se utiliza para configurar una red.
Tcpip configura es la aplicación del sistema operativo que nos puede
ser de utilidad para solucionar un problema de red TCP/IP, ya que nos
permite comprobar la configuración de TCP/IP en el equipo que tiene
el problema.
Abriendo el navegador e introduciendo la dirección IP podremos
acceder (si conocemos el usuario y la contraseña) a la configuración
interna del enrutador.
Ping permite comprobar si un equipo o dispositivo de la red, con una IP
asignada, se encuentra activo dentro de esta red.
Netstat es una herramienta del sistema operativo que nos puede
mostrar las conexiones de red que tenemos en cada momento.
La utilidad tracert permite ver por qué routers (o encaminadores) pasa
una conexión Internet.
Con el programa NetworkView podemos trazar, en poco tiempo, un
completo esquema de nuestra red local.
TECNOLOGÍA DIGITAL II - Montar y configurar una red doméstica - Actividades
45
Tecnología digital II
SEGURIDAD EN LAS
COMUNICACIONES
En este tema trataremos aspectos avanzados de seguridad, empezando con
los tipos de servicios a los que deben dar respuesta las redes de comunicaciones y siguiendo con una introducción a la criptografía, con las medidas de
seguridad que se adoptan en las transacciones comerciales por la red, los
certificados y las firmas digitales, hasta finalizar con los protocolos de seguridad que podemos llegar a establecer en una red inalámbrica.
Es conocido que Internet no es segura en muchos aspectos, de ahí la necesidad de disponer de herramientas, basadas en algoritmos criptográficos, que
permitan proteger la información que se intercambia.
Ej.
Podemos estar enviando un número de tarjeta de crédito
para efectuar un pago a una tienda virtual en la que estamos haciendo una compra por Internet, y esta información
debe estar protegida para que no sea apropiada de forma
indebida.
Además, cada vez con más asiduidad, se está utilizando Internet para determinadas transacciones en las que es importante que el emisor esté bien
identificado por el receptor cuando lleve a cabo una determinada operación,
para que no pueda darse el caso de suplantación de su identidad.
Y también al revés, que, cuando estamos haciendo alguna compra por Internet, una operación de comercio electrónico (e-commerce), deberemos asegurarnos de que la tienda virtual sea realmente la que dice ser, y no se trate
de un fraude.
Muchas de estas situaciones se pueden llegar a resolver implementando
protocolos de comunicación segura usando la criptografía. De este modo, la
seguridad de estos protocolos recae, directamente, en las propias técnicas
criptográficas que se utilicen. Su finalidad es que se efectúen transmisiones
seguras a través de las redes de comunicaciones.
Al final del tema, encontrarás una actividad para desarrollar que te permitirá
conocer si has asimilado los conceptos trabajados en él mismo.
Principios
Los servicios de seguridad que deben proponer las redes de comunicaciones
pueden resumirse en la siguiente tabla.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Principios
46
Servicios
Significado
Confidencialidad
Que sólo las personas o máquinas autorizadas puedan acceder
a la información transmitida. Por lo tanto, se deberán proteger
los contenidos de los mensajes y las identidades del emisor y del
receptor.
Integridad
La información debe ser transmitida sin que llegue a ser modificada
por otro usuario antes de llegar a su destino.
Autenticación
El emisor del mensaje debe estar correctamente identificado, al
igual que el receptor.
No repudio
Si realmente se ha efectuado una transmisión de información entre
un emisor y un receptor, debe quedar constancia de la misma, de
forma que ni el uno y el otro lo puedan negar.
Control de acceso
Sólo los usuarios autorizados deberán tener permiso para acceder
a ciertos recursos del sistema.
Disponibilidad
El sistema no puede dejar de funcionar (ni total ni parcialmente) a
raíz de actuaciones de usuarios no autorizados.
De esta forma, hablaremos de sistemas que aseguran la confidencialidad y
la integridad de la información, por ejemplo en operaciones de comercio electrónico, o la autenticación, como, por ejemplo, cuando efectuamos trámites
con la Administración (declaración de la renta, obtención de datos mediante
nuestro e-dni –dni electrónico...). Existen situaciones en las que es más importante la autenticación que la confidencialidad, por ejemplo, al llevar a cabo
gestiones bancarias por Internet.
Critpografía y otras técnicas de ocultación
La palabra criptografía proviene de criptos (oculto) y graphos
(escribir). Es la disciplina que se encarga de diseñar procedimientos para ocultar (cifrar) la información a todo aquél que no sea su
destinatario.
De forma paralela, se ha ido desarrollando el criptoanálisis, ciencia que
estudia la forma de romper los algoritmos criptográficos, y así recuperar la
información original.
Claude Shannon
Estas dos parcelas también se engloban dentro de lo que conocemos como
criptología (viene de criptos, oculto, y logos, ciencia), disciplina científica
que se encarga del estudio de lo relacionado con la confidencialidad en el
intercambio de información.
La criptografía no es un concepto nuevo, de nuestra sociedad de la información
actual, ya que es tan antigua como la propia escritura. En todos los tiempos se
ha tenido la necesidad de ocultar, de una forma u otra, la información escrita.
Pero no será hasta el año 1949 que Claude Shannon publica la Teoría de la
comunicación de los sistema secretos, momento en el que la criptografía
pasa a considerarse una ciencia aplicada, con una relación muy directa con
otras disciplinas, como la estadística, la teoría de la información...
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Criptografía y otras técnicas de ocultación
47
En la actualidad nadie duda de la importancia de la criptografía: para el envío
de datos bancarios por Internet, compras por la red utilizando tarjetas, envío
de mensajes confidenciales...
Actualmente, en muchos de los procesos de firmado y cifrado de información
se utiliza la criptografía simétrica y también la asimétrica.
■ Criptografía simétrica o de clave secreta
En el caso del cifrado simétrico, tanto para el cifrado como para el descifrado se utiliza la misma clave. Así, con una clave, el emisor puede cifrar
la información y el receptor podrá descifrarla si también conoce la clave
utilizada por el emisor. De este modo, sólo ellos podrán interpretar la información que se envíe.
Algunos métodos basados en criptografía simétrica son: DES, doble DES,
triple DES, RC4, RC5, CAST, IDEA, AES...
Estas técnicas se utilizan, primordialmente, para la protección de la información almacenada y/o intercambiada.
■ Criptografía asimétrica o de clave pública
En ella se utilizan dos claves, una, que denominaremos clave pública, y
otra, que es la clave privada. El emisor cifrará la información utilizando
su clave privada (sólo él la conoce) y, al llegar la información cifrada al
receptor, éste podrá descifrarla utilizando la clave pública del emisor. Además, cualquier receptor que tenga esta clave pública del emisor podrá
recuperar la información. Este tipo de cifrado suele utilizarse para garantizar que detrás del envió está el emisor (el único que ha podido utilizar la
correspondiente clave privada para cifrarla).
Algunos métodos que se basan en este tipo de cifrado son: RSA, DiffieHellman, DSA, ElGamal...
De este modo, las técnicas de cifrado son indispensables en las redes de
ordenadores. Veamos, brevemente, en qué consisten.
También hay técnicas híbridas que utilizan ambos sistemas de encriptación/
desencriptación.
Existen algunas aplicaciones que permiten cifrar (encriptar) mensajes de correo electrónico y/o ficheros, de forma que sólo puedan acceder a ellos los
usuarios que determinemos.
Muchos gestores de correo (como Outlook o Thunderbird) ya incorporan la
posibilidad de encriptación de mensajes, soporte para certificados digitales,
para firma digital... que trataremos en un próximo subtema del tema.
Esteganografía
La esteganografía es la rama de la criptología que trata sobre la
ocultación de mensajes, para evitar que se perciba su existencia.
Viene de un tratado de Johannes Trithemius llamado Steganographia, del
griego ‘escritura secreta’. Este tratado habla de la criptografía y de la esteganografía.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Criptografía y otras técnicas de ocultación
48
La esteganografía es el arte y la ciencia de escribir mensajes secretos de tal
forma que nadie, fuera de quien los envía y de quien los recibe, sabe de su
existencia; en contraste con la criptografía, en donde la existencia del mensaje
es clara, pero su contenido está oculto. Por lo general, un mensaje de este tipo
parece ser otra cosa, como una lista de compras, un artículo, una foto, etc.
Los mensajes, en la esteganografía, muchas veces son cifrados, primero por
medios tradicionales, para, posteriormente, ocultarlos, por ejemplo, en un texto
que pueda contener dicho mensaje cifrado, resultando el mensaje esteganográfico. Un texto puede ser manipulado en el tamaño de letra, el espaciado, el
tipo y otras características para ocultar un mensaje; sólo el que lo recibe, quien
sabe la técnica usada, puede extraer el mensaje y luego descifrarlo.
En algunos casos, en los que se precise mucha seguridad al compartir la
información, se pueden combinar las técnicas criptográficas con los métodos esteganográficos. Primero, se aplicaría algún algoritmo criptográfico y,
posteriormente, algún método esteganográfico. Todo ello, para dificultar la
intercepción no deseada de la información.
Actualmente, la esteganografía está suscitando mucho interés. En primer lugar, porque las empresas de difusión de información están interesadas en
técnicas para ocultar marcas, derechos de autor codificados, números de serie de películas digitales, discos compactos, libros y productos multimedia, y,
en segundo lugar, porque, a raíz de las limitaciones que están introduciendo
algunos gobiernos en el usos de métodos criptográficos, se están planteando
otros métodos de ocultación de mensajes confidenciales.
Aplicaciones
Existen algunas aplicaciones que permiten ocultar información dentro de imágenes.
Entre otras:
Xiao Steganography de http://www.nakasoft.net/, se puede
descargar de http://www.download.com/Xiao-Steganography/3000-2092_4-10550224.html?tag=pdp_prod, haciendo
clic en la opción Download Now.
AdaStegano (http://www.canalada.org/recursos/adastegano_win_bin.zip).
A continuación, verás un vídeo tutorial sobre el funcionamiento de Xiao Steganography. A una imagen con formato bmp, se le han “incorporado” dos archivos de texto ocultos. La imagen que se obtiene con la información oculta no
muestra ningún indicador que permita apreciar esta ocultación de información.
IMAGEN ORIGINAL
IMAGEN CON TEXTO OCULTO
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Criptografía y otras técnicas de ocultación
49
Xiao Steganography
ver simulación
Simulación disponible en la versión
web del material
Certificados digitales y firma electrónica
En determinadas operaciones que se efectúan por Internet, es muy importante que el usuario esté bien identificado.
Para la autenticación se utilizan los denominados certificados digitales
(certificados electrónicos o certificados de usuario).
Un certificado digital es un documento electrónico, un fichero
intransferible y no modificable, emitido por una tercera entidad
de confianza (distinta a la del emisor y receptor), denominada
autoridad de certificación (o prestador de servicios de certificación), que asegura que determinadas claves pertenecen a
quien realmente deben corresponder (un individuo, una empresa...). La autoridad de certificación lo confirma. Así, este documento identifica a este individuo o a esta empresa a una clave
(pública) que se le ha asignado, para poder llevar a cabo procesos de firma y/o cifrado.
Ley de firma electrónica 59/2003
De un modo más formal, según la Ley de firma electrónica
59/2003, un certificado electrónico es un documento firmado,
electrónicamente, por un prestador de servicios de certificación que vincula unos datos de verificación de firma (clave
pública) a un firmante y confirma su identidad. Según esta
misma Ley existen diversos tipos de certificados digitales, que
se denominan perfiles de certificados.
Los certificados digitales son muy utilizados en el ámbito de determinadas
administraciones para facilitar la ejecución de gestiones a través de la red. Un
buen ejemplo de ello lo tenemos en la Agencia Tributaria. En este portal podemos encontrar ayuda adicional para obtener un certificado de usuario,
y así poder llevar a cabo gestiones con la Agencia Tributaria de forma segura
por ambas partes.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Certificados digitales y firma electrónica
50
Agencia Tributaria
www.aeat.es
Firma electrónica
Éste también es un concepto que va asociado a las técnicas criptográficas,
en concreto de la criptografía de clave pública. También es denominado firma
digital. La firma electrónica es un medio de identificación del firmante y de su
envío.
!
Cuando un mensaje se ha firmado digitalmente, con posterioridad el destinatario puede asegurarse de que el mensaje que
recibe es enviado por quien dice ser el remitente.
La firma digital no implica que el mensaje esté cifrado; es decir, un mensaje
firmado podría ser legible, dependiendo de si está cifrado o no.
El firmante, antes de enviar el mensaje, generará un “resumen” o huella digital del mensaje mediante una función. Este resumen o huella digital, los
cifrará con su clave privada. El resultado es lo que se denomina firma digital
y se enviará de forma adjunta al mensaje original.
Quien reciba el mensaje podrá comprobar dos cosas. Por un lado, que el
mensaje no fue modificado desde que se creó (porque podrá generar el mismo resumen o la misma huella digital aplicando la misma función al mensaje)
y, por el otro, podrá comprobar su autoría, descifrando la firma digital con la
clave pública del firmante que le ha enviado el mensaje firmado, lo que dará
como resultado, de nuevo, el resumen o la huella digital del mensaje.
Existen utilidades que permiten asegurar la confidencialidad y la autenticidad de nuestros correos mediante la firma y encriptación de los mismos.
Una empresa concreta (de hecho es una entidad certificadora) que lo facilita
es Thawte.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Certificados digitales y firma electrónica
51
http://www.thawte.com/email/index.html
Para enviar mensajes encriptados y firmados, podemos hacerlo con el propio Outlook Express con la certificación de Thawte después de completar
el proceso de alta, que nos instala en nuestro PC una clave privada y otra
pública.
Un buen ejemplo de la utilidad de los certificados digitales y la firma electrónica la tenemos en el nuevo DNIe (DNI electrónico). Este carnet, además de
incorporar los datos de identificación personal, incorpora un chip electrónico
con los datos del titular, su foto, la imagen digitalizada de la firma manuscrita, la huella dactilar y los certificados electrónicos de autenticación y firma
electrónica reconocida. Así, este documento permite efectuar transacciones
telemáticas con la Administración.
Las transacciones comerciales
Es evidente que Internet se ha convertido en un medio excelente para la realización de transacciones (compras, ventas…), en definitiva, para el comercio
electrónico.
De este modo, y de forma paralela, se han ido desarrollando protocolos que nos
aseguran la seguridad (confidencialidad y autenticidad) de estas transacciones.
El protocolo SSL (secure socket layer) es uno de los más utilizados. Seguro
que al hacer alguna compra hemos visto que en la parte inferior del navegador aparece un candado, y que, incluso, la dirección URL queda modificada
en su inicio (https en lugar de http). Veamos en qué consiste este protocolo,
detallando, brevemente, su funcionamiento interno.
SSL son unos protocolos desarrollados originariamente por Netscape que
ofrecen conexiones seguras a cualquier aplicación. Ofrece todos los niveles
de seguridad exigidos:
■ confidencialidad,
■ integridad y
■ autenticidad.
Es un protocolo que utiliza encriptación simétrica (encriptación del mensaje),
asimétrica (encriptación de las claves) y función hash.
SSL incluye dos subprotocolos:
■ SSL record protocol (protocolo de registro SSL) y
■ SSL handshake protocol (handshake significa “apretón de manos”, lo que
nos da una idea de su función).
!
SSL permite garantizar la autenticidad del servidor, la privacidad de la transferencia y la integridad del mensaje.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Las transacciones comerciales
52
E-DNI
Se puede obtener más
información sobre este
documento en:
www.dnielectronico.es
El primer paso que da SSL es poner de acuerdo al cliente y al servidor en el
tipo de algoritmos que se va a utilizar. Una vez hecha esta tarea, se procede
al intercambio de la clave simétrica. A partir de este punto, se generan las
claves de sesión que se utilizarán para cifrar los datos. Se procede a la verificación del servidor ante el cliente, se realiza la autenticación del cliente y se
finaliza el proceso.
Ej.
Muchas tiendas virtuales utilizan este protocolo.
Un ejemplo concreto es: www.elcorteingles.es
En esta web, se comenta: “las transacciones comerciales son
realizadas en un entorno de servidor seguro bajo protocolo
SSL (Secure Socket Layer) y todas las comunicaciones se
transmiten encriptadas bajo un cifrado de 128 bits, que asegura el mayor nivel de protección a las comunicaciones.”
Seguridad en comunicaciones inalámbricas
Las comunicaciones inalámbricas, sin cables, por el medio que utilizan, suelen ser muy vulnerables en temas de seguridad. Nuestros datos irán emitiendose a través del aire vía ondas de radio, de manera que cualquiera puede
interceptarlos o, incluso, “introducirse” dentro de nuestra red.
Por esta razón, los puntos de acceso o los enrutadores inalámbricos, que
nos permiten acceder a la red, se deberían configurar dotándolos de un buen
nivel de seguridad para nuestras comunicaciones inalámbricas.
Para entrar en la configuración del punto de acceso o del enrutador, deberemos conocer su dirección IP dentro de la red y la contraseña a fin de poder
entrar en su configuración. Si queremos conocer esta información, deberemos consultar el manual de funcionamiento de estos dispositivos.
Ej.
WAP54G de Cisco Systems
El punto de acceso inalámbrico WAP54G de Cisco Systems
[link 158], família Linksys, permite la conexión de usuarios remotos mediante los protocolos IEEE 802.11g y b.
Su manual de funcionamiento,
lo puedes localizar dentro de la
web del fabricante (buscando
este producto dentro de
productos inalámbricos / red
básica / puntos de acceso):
http://www-es.linksys.com/
En la web de este fabricante, también puedes encontrar enrutadores (routers) como el modelo: WRT54G, con un formato
físico muy parecido al del punto de acceso.
Hemos de tener en cuenta que, a menudo, en la configuración por defecto de
estos puntos de acceso y enrutadores inalámbricos, no hay ningún tipo de autenticación para conectarnos a la red inalámbricas. De este modo, cualquier
usuario que se encuentre en el campo de acción del punto de acceso o del
router podría conectarse, directamente, a nuestra red y utilizar, por ejemplo,
nuestra conexión a Internet. No es nada recomendable mantenerlo así.
La autenticación a la red inalámbrica deber efectuarse de forma segura utilizando alguno de estos tipos de autenticación.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Seguridad en comunicaciones…
53
Control de acceso por dirección MAC
Dentro del punto de acceso o del enrutador, se activará este tipo de control
de acceso, y se irán introduciendo las direcciones MAC de cada uno de los
equipos o dispositivos que queremos autorizar para conectarse y trabajar con
nuestra red. Una dirección MAC de una tarjeta de red es un valor numérico
que lo identifica de forma única. Tendrá este formato: 00:0E:1F:D6:E5:C2.
Por ejemplo, en el caso de que tengamos un punto de acceso del tipo WAP54G
de Cisco Systems de la família Linksys, al entrar en la configuración de este
punto de acceso podríamos activarlo:
■ En el apartado Wireless / Wireless Mac Filter, tenemos la opción de
activarlo, de manera que sólo daremos acceso a este punto de acceso a
los equipos que tengan una de las direcciones MAC introducidas.
Haciendo clic en Edit Mac Filter List podríamos introducir estas direcciones
MAC.
En el caso de no tener, exactamente, este modelo, el proceso para introducir
las direcciones MAC será parecido. Puede ser de utilidad, tanto para entrar
en la configuración del router como para localizar estas opciones, consultar
el manual del fabricante.
!
Antes de hacer cualquier cambio en la configuración del punto
de acceso (o, si es el caso, del enrutador inalámbrico), es importante anotarse la configuración previa, para, en caso de posteriores dificultades, poder llegar a restablecer la situación inicial.
Así, cada vez que un dispositivo (con su correspondiente tarjeta de red integrada) desee conectarse al punto de acceso o al enrutador, éste comprobará
que su dirección MAC está dada de alta en la lista introducida dentro de la
configuración del punto de acceso.
Para poder dar de alta una dirección MAC de la tarjeta de red de nuestro
dispositivo, es necesario que antes tengamos este valor. Si se trata de un
equipo con Windows XP, podemos localizarlo en: Inicio / Panel de Control /
Conexiones de Red.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Seguridad en comunicaciones…
54
Deberemos localizar el icono de las Conexiones de red inalámbricas, y haremos clic sobre él mismo con el botón derecho del ratón y, posteriormente,
sobre la opción Propiedades del menú contextual que se abrirá.
Nos aparecerá el cuadro de diálogo Propiedades de Conexiones de red
inalámbricas:
Al mover el cursor del ratón sobre el tipo de tarjeta de red que utiliza el equipo, veremos su dirección MAC.
También podemos ver las direcciones MAC de todos los controladores ejecutando el comando getmac desde Inicio/Todos los programas/Accesorios/
Símbolo de sistema.
Y éste será el valor que deberemos dar de alta en el punto de acceso o dentro
del enrutador inalámbrico.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Seguridad en comunicaciones…
55
Ej.
Dentro del router Zyxel, ésta es la ventana de configuración
de las direcciones MAC (en esta imagen podemos ver que
en este router no está activada esta opción de seguridad):
Autenticación por clave WEP (wired equivalent privacy)
Se trata de configurar el punto de acceso o el enrutador con una clave denominada clave WEP. Se podrá escoger entre una longitud de 64 ó de 128 bits. A menudo, esta clave se genera a partir de una palabra clave, pero tengamos en cuenta
que, si queremos utilizar esta clave en el dispositivo que se tenga que conectar
a la red inalámbrica, deberemos introducir el valor generado, y no directamente
la palabra clave que hemos utilizado. De este modo, cuando un equipo quiera
entrar en la red inalámbrica, el punto de acceso les solicitará esta clave WEP.
No és un método cien por cien seguro, ya que utiliza claves estáticas (fijas),
haciéndolo vulnerable.
Ej.
Entrando en la configuración del punto de acceso WAP54G
Linksys, al entrar en la configuración de este punto de acceso, tendremos la posibilidad de activar esta opción:
En el apartado Wireless / Wireless Security vemos que tenemos activado el modo de seguridad WEP con clave de 64 bits,
generada con una palabra clave. La palabra clave se localizará en el campo Key 1.
Otras opciones de modo de seguridad (security mode) que podríamos escoger en lugar de WEP, son:
■ Disable
■ WPA Pre-Shared Key
Es una evolución del anterior. Utiliza claves dinámicas, que van cambiando cada cierto tiempo. Por lo tanto, mejora la seguridad.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Seguridad en comunicaciones…
56
Para poder acceder a la red, será necesario disponer de una clave de
acceso que se introducirá en la configuración del punto de acceso o del
enrutador inalámbrico.
■ WPA RADIUS
■ RADIUS
RADIUS es el acrónimo de remote autentification dial-in user service. Es
un sistema de autenticación que autoriza a distintos usuarios a entrar
en él. Cada usuari deberá ser dado de alta en un servidor (denominado
servidor RADIUS), con un nombre de usuario de identificación y una contraseña.
La mejora en este tipo de autenticación radica en que el usuario, además
de necesitar su identificador y contraseña, precisará un certificado válido
emitido por este servidor de autenticación.
Configuración de la seguridad inalámbrica mediante Windows XP
Windows XP incorpora un asistente que nos permite efectuar la configuración de una red inalámbrica, dotándola de medidas de seguridad.
Podemos acceder a este asistente si abrimos el Panel de control, y desde su
vista clásica accederemos a Configurar red inalámbrica.
También desde la vista por categorías, dentro de Conexiones de red e Internet, veremos la misma opción.
Configurar red inalámbrica
Al hacer doble clic sobre esta opción, se nos abrirá el asistente que nos guiará en la configuración de la red inalámbrica:
En primer lugar, nos solicitará el SSID (Service Set IDentifier) de la red; en
definitiva, un nombre para la red, con una clave que será utilizada para configurar la seguridad inalámbrica. Esta clave, la deberemos anotar, ya que la
necesitaremos para configurar otros equipos de la red inalámbrica. De este
modo, nos aseguramos de que nadie podrá entrar en nuestra red a no ser
que conozca esta clave.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Seguridad en comunicaciones…
57
SSID
A lo largo del proceso de configuración irán apareciendo términos como los
que hemos ido tratando a lo largo del tema: distintos tipos de seguridad inalámbrica…
Actividades
Indica si los siguientes enunciados son verdaderos o falsos.
V
F
La confidencialidad hace referencia a que el emisor del mensaje debe
estar correctamente identificado, al igual que el receptor.
La integridad hace referencia a que la información debe ser transmitida
sin que llegue a ser modificada por otro usuario antes de llegar a su
destino.
La autentificación hace referencia a que sólo las personas o máquinas
autorizadas puedan acceder a la información transmitida. Por lo tanto,
se deberán proteger contenidos de los mensajes y las identidades del
emisor y del receptor.
Al hecho de que, si realmente se ha efectuado una transmisión de
información entre un emisor y un receptor, debe quedar constancia
de la misma, de forma que ni el uno y el otro lo puedan negar, se le
denomina disponibilidad.
AES es un método basado en criptografía asimétrica.
La criptografía asimétrica se suele utilizar para autentificar mensajes.
La esteganografía es la rama de la criptología que trata sobre la
ocultación de mensajes, para evitar que se perciba su existencia.
El protocolo SSL (secure socket layer) es uno de los protocolos
utilizados en transacciones comerciales por Internet.
Para obtener un certificado digital no es necesario ninguna autoridad
de certificación que lo certifique.
Si tenemos un mensaje firmado digitalmente, también deberá estar
cifrado y, por lo tanto, su contenido no será legible.
Thawte es una entidad certificadora.
Las comunicaciones inalámbricas, por el medio que utilizan, suelen
ser muy vulnerables en temas de seguridad.
Si ejecutamos getmac, podremos observar el valor de las direcciones
MAC de los distintos controladores de nuestro equipo.
WEP es más seguro que WPA.
TECNOLOGÍA DIGITAL II - Seguridad en las comunicaciones - Actividades
58
Tecnología digital II
PRACTICA FINAL
1.
Escoge uno de los sistemas operativos que aparecen en el apartado de
evolución de los sistemas operativos de ordenadores personales y
amplia la lista de sus características. Para ello, deberás hacer una búsqueda en Internet.
2.
Haz una pequeña comparativa entre tres distribuciones Linux, una de
las cuales deberá ser Ubuntu. Puedes detallar aspectos de funcionamiento, quien las distribuye…
3.
Haz un recorrido por la aplicación Paseo por Windows XP.
4.
Escoge una de las ayudas que facilita el sistema operativo (dentro del
Centro de ayuda y soporte técnico) y presenta su contenido.
5.
Debes ir al panel de control de tu equipo y presentar cómo tienes configurada la aplicación de las Actualizaciones automáticas.
6.
Localiza en Internet y presenta una aplicación que sea un programa
alternativo a uno de los que incorpora Windows XP (que no sean los
que se muestran en el tema 1 del módulo, apartado programas alternativos a los propios de XP).
7.
Recuerda alguna situación problemática que te haya ocurrido con el sistema operativo, y mediante el solucionador de problemas de Windows
presenta la posible solución. Si no recuerdas ninguna, puedes acceder,
directamente, a este solucionador y presentar una de las soluciones a un
hipotético problema.
8.
¿Cuál es el sistema de archivos que utiliza tu disco duro (o discos duros, si tienes más de uno)?
9.
Con el liberador de espacio de disco, elimina los archivos temporales
de tu disco duro.
10. Utiliza ScanDisk para localizar y reparar errores en tu disco duro.
11. Crea un punto de restauración en tu equipo. En el nombre, incluye la
fecha en que lo has creado.
TECNOLOGÍA DIGITAL II - Práctica final
59
12. Desde tareas programadas del sistema operativo, debes comprobar si
tienes alguna tarea programada. Valora si la eliminas, la modificas o la
mantienes.
13. Agrega una tarea programada para que un determinado programa de tu
ordenador se ejecute con una cierta periodicidad.
14. Anota los parámetros que tienes en tu equipo de tu conexión de red. Para
ello deberás localizar Propiedades de TCP/IP.
15. Accede a los parámetros de configuración del enrutador (router) con el
que te conectas a Internet y anota o imprime todos sus parámetros de
configuración.
16. Utilizando el comando netstat, muestra en una tabla unas cinco conexiones de red establecidas y el significado de la información obtenida (direcciones, red a la que pertenecen detallando su clase, detalle de los
puertos, protocolos...).
17. ¿Qué otros elementos facilita el programa Everest relacionados con redes? Presenta algunas capturas de pantalla con esta información.
18. Cita dos de las utilidades más interesantes que le encuentras al programa Everest.
19. En el caso de tener el equipo conectado a una red local, ¿cuál es el adaptador que utiliza? ¿cuál es el fabricante? ¿cuáles son las direcciones de
red? Complementa los resultados que presentes mediante capturas de
pantalla. Observación: Puedes disponer de esta información a partir de
la aplicación Everest.
20. Una vez seleccionada una de las aplicaciones que nos permiten conocer
los elementos de una red (Look@LAN Network Monitor o NetworkView), presenta uno de los informes con las características de tu red.
21. Cita dos de las utilidades más interesantes que pueden tener este tipo de
aplicaciones para un determinado ámbito que también deberás detallar.
22. ¿Qué aplicación criptográfica utilizarías si deseas enviar mensajes o
contenido de mensajes encriptados y firmados? Además, deberás valorar si permite una firma digital de los mismos.
23. Presenta algunos detalles de funcionamiento de una aplicación esteganográfica con algunas capturas de pantalla.
24. La seguridad es un punto que se debe tener muy en cuenta en toda
instalación inalámbrica. Después de escoger un punto de acceso o enrutador inalámbrico ADSL concreto (puede ser el que tengas instalado, o uno en el que estés interesado) de un fabricante concreto (D-link,
Linksys, 3com...). Revisa las especificaciones técnicas que aparecen en
la web de este fabricante y detalla los protocolos de seguridad que se
pueden activar en este dispositivo. Para ello, deberás consultar los protocolos que se han presentado en el tema 5, apartado sobre seguridad
en comunicaciones inalámbricas.
25. En el caso de disponer de un enrutador (router) inalámbrico, accede a
su configuración y anota qué tipo de seguridad inalámbrica implementa.
TECNOLOGÍA DIGITAL II - Práctica final
60
Tecnología digital II
IDEAS CLAVE
En este módulo seguiremos profundizando en aspectos relacionados con
la tecnología digital. Empezaremos haciendo un recorrido por la historia de
los sistemas operativos con la finalidad de poder llegar a conocer su evolución. En este contexto, se hace necesario hablar del sistema operativo Linux,
enumerando algunas de sus distribuciones. Además, veremos que existen
algunas aplicaciones que son programas alternativos a los que nos ofrece
Windows XP.
Para poder hacer un buen mantenimiento, y así mejorar el rendimiento de
nuestro equipo, presentaremos consejos y herramientas que en algún momento nos pueden llegar a ser muy útiles: liberación de espacio de disco,
desfragmentación del disco duro, scandisk, limpieza del registro... En este
contexto, empezaremos con una breve introducción sobre términos, como
particiones y formatos de disco, y más hacía el final de este tema trataremos
de la herramienta de restauración del sistema, que nos permite crear puntos
de restauración para poder llegar a restablecer el sistema en el caso de que
éste sufra algún daño. También, en este apartado, veremos cómo las tareas
programadas son una herramienta que nos permite automatizar la ejecución
de determinadas aplicaciones.
El montaje y la configuración de una red local también se tratarán en este
bloque: desde los elementos hardware necesarios hasta detalles de configuración de esta red y del enrutador. Como complemento a este tema, se
presentan algunas herramientas que permiten conocer los elementos de una
red: analizadores del sistema, utilidades dentro del sistema operativo y utilidades más específicas.
Finalmente, para seguir ampliando el abanico de competencias relacionadas
con la seguridad informática, abordaremos algunos aspectos más avanzados
de seguridad; en concreto, la seguridad en las comunicaciones. Iniciaremos
el tema presentando algunos conceptos clave en seguridad, y tambien haremos una pequeña descripción de algunas de las técnicas criptográficas que
se utilizan.
La seguridad en las transacciones comerciales, los certificados digitales, la
firma digital, la seguridad en comunicaciones inalámbricas, son temas que
se tratan en esta última parte del módulo como aplicación directa de técnicas
criptográficas.
TECNOLOGÍA DIGITAL II - Ideas clave
61
Tecnología digital II
SOLUCIONES ACTIVIDADES
Sistemas operativos
V
F
X
La versión Windows 95 elevó el nivel de popularidad del sistema operativo Windows.
Windows XP integra prestaciones de Windows NT con las de las versiones de Windows 9.x
X
Linux, al igual que Windows XP, es un sistema operativo.
X
Existen muchas distribuciones de Linux, entre ellas: Red Hat, Debian, Suse…
X
X
Un Live-CD con Linux nos permite efectuar una copia de seguridad.
En Inicio/Panel de control, encontraremos Ayuda y soporte técnico sobre el sistema operativo.
X
Los denominados Service Pack permiten la instalación directa de todo un grupo de actualizaciones
para el sistema operativo.
X
X
Si escogemos una configuración para las actualizaciones automáticas, ya no la podremos cambiar.
Antes de activar alguna de las actualizaciones, es recomendable que nos documentemos de los
posibles problemas que podamos encontrarnos al instalarla.
X
Existen programas alternativos a los que ya incorpora el sistema operativo Windows XP, que
podemos tener también instalados en nuestro equipo.
X
Feedback 6 o más respuestas correctas: Muy bien. Has entendido de forma correcta los conceptos de este tema.
Feedback menos de 6 respuestas correctas: Deberías repasar este tema antes de continuar, porque no tienes claros algunos conceptos.
Mantenimiento y configuración avanzada del sistema
V
F
Cuando algo no nos funciona en nuestro equipo, lo más probable es que sea un error de hardware.
X
La tecla F8 nos servirá para reiniciar el ordenador.
X
Mediante la combinación de teclas Ctrl - Alt – Supr podemos acceder al Administrador de tareas del
Windows.
X
El Administrador de tareas del Windows nos permite comprobar si hay alguna tarea bloqueada.
X
Windows dispone de una ayuda que nos permite obtener la posible solución de un problema.
X
No hay posibilidad de cambiar las particiones de un disco cuando éste ya está en funcionamiento, y
por lo tanto ya tiene guardada información.
Antes de formatear un disco, debemos tener muy en cuenta que, si lo hacemos, perderemos toda la
información (documentos, aplicaciones, datos...) que tenga guardada.
X
X
Regcleaner es una herramienta del sistema operativo que nos permite limpiar el disco duro de
archivos temporales.
X
La desfragmentación consiste en que los archivos, en lugar de quedar esparcidos por distintos
espacios del disco duro, se compacten y queden mejor organizados.
X
Scandisk sirve para comprobar errores en el disco.
X
La herramienta Restaurar el sistema lo supervisa, pero no anota los parámetros de configuración de
nuestro sistema.
X
La manipulación del registro del sistema es un tema delicado, por lo que se recomienda que antes
de efectuar cualquier cambio en el registro, se haga una copia de seguridad de los datos importantes
del equipo.
X
La función del sistema operativo denominada Tareas programadas permite programar que ciertas
tareas se ejecuten, automáticamente, en nuestro equipo en un momento determinado.
X
Feedback 8 o más respuestas correctas: Muy bien. Has entendido de forma correcta los conceptos de este tema.
Feedback menos de 8 respuestas correctas: Deberías repasar este tema antes de continuar, porque no tienes claros algunos conceptos.
TECNOLOGÍA DIGITAL II - Soluciones actividades
62
Montar y configurar una red doméstica
V
La terminación del cable de red se denomina RJ45.
X
El protocolo TCP/IP (transport control protocol / Internet protocol) define un conjunto de normas que
rigen la transmisión de datos entre ordenadores conectados a Internet.
X
F
Everest es un programa que se utiliza para configurar una red.
X
Tcpip configura es la aplicación del sistema operativo que nos puede ser de utilidad para solucionar
un problema de red TCP/IP, ya que nos permite comprobar la configuración de TCP/IP en el
equipo que tiene el problema.
X
Abriendo el navegador e introduciendo la dirección IP podremos acceder (si conocemos el usuario
y la contraseña) a la configuración interna del enrutador.
X
Ping permite comprobar si un equipo o dispositivo de la red, con una IP asignada, se encuentra
activo dentro de esta red.
X
Netstat es una herramienta del sistema operativo que nos puede mostrar las conexiones de red
que tenemos en cada momento.
X
La utilidad tracert permite ver por qué routers (o encaminadores) pasa una conexión Internet.
X
Con el programa NetworkView podemos trazar, en poco tiempo, un completo esquema de nuestra
red local.
X
Feedback 5 o más respuestas correctas: Muy bien. Has entendido de forma correcta los conceptos de este tema.
Feedback menos de 5 respuestas correctas: Deberías repasar este tema antes de continuar, porque no tienes claros algunos conceptos.
Seguridad en las comunicaciones
V
La confidencialidad hace referencia a que el emisor del mensaje debe estar correctamente
identificado, al igual que el receptor.
La integridad hace referencia a que la información debe ser transmitida sin que llegue a ser
modificada por otro usuario antes de llegar a su destino.
F
X
X
La autentificación hace referencia a que sólo las personas o máquinas autorizadas puedan acceder
a la información transmitida. Por lo tanto, se deberán proteger contenidos de los mensajes y las
identidades del emisor y del receptor.
X
Al hecho de que, si realmente se ha efectuado una transmisión de información entre un emisor y
un receptor, debe quedar constancia de la misma, de forma que ni el uno y el otro lo puedan negar,
se le denomina disponibilidad.
X
AES es un método basado en criptografía asimétrica.
X
La criptografía asimétrica se suele utilizar para autentificar mensajes.
X
La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para
evitar que se perciba su existencia.
X
El protocolo SSL (secure socket layer) es uno de los protocolos utilizados en transacciones
comerciales por Internet.
X
Para obtener un certificado digital no es necesario ninguna autoridad de certificación que lo
certifique.
X
Si tenemos un mensaje firmado digitalmente, también deberá estar cifrado y, por lo tanto, su
contenido no será legible.
X
X
Thawte es una entidad certificadora.
Las comunicaciones inalámbricas, por el medio que utilizan, suelen ser muy vulnerables en
temas de seguridad.
Si ejecutamos getmac, podremos observar el valor de las direcciones MAC de los distintos
controladores de nuestro equipo.
X
X
X
WEP es más seguro que WPA.
Feedback 8 o más respuestas correctas: Muy bien. Has entendido de forma correcta los conceptos de este tema.
Feedback menos de 8 respuestas correctas: Deberías repasar este tema antes de continuar, porque no tienes claros algunos conceptos.
TECNOLOGÍA DIGITAL II - Soluciones actividades
63
Tecnología digital II
GLOSARIO
Actualizaciones del sistema operativo
Reemplazan o añadiendo archivos para lograr un mejor funcionamiento del
sistema. Algunas de estas actualizaciones resuelven problemas de seguridad.
Administrador de dispositivos
Herramienta del sistema operativo con la que se pueden administrar los
dispositivos del equipo. Con el Administrador de dispositivos podemos ver y
cambiar las propiedades de cada dispositivo, actualizar sus controladores y
configurar y desinstalar dispositivos.
ADSL (asymmetric digital subscriber line)
Tecnología que permite conectar un router a la línea telefónica convencional, o
de par de cobre, y transmitir información a velocidades de 1 a 9 Mbps al usuario
y de 16 a 800 Kbps de éste al servidor. Con ésta, se consigue una velocidad
mucho más alta que con los módems habituales. La distancia a la central y la
calidad de la línea telefónica determinan la velocidad de transmisión real.
Asistente
Los asistentes son aplicaciones del sistema operativo que nos ayudarán en
algunos de los procesos que debemos llevar a cabo (instalar un periférico,
crear una red local…).
Backups
Véase Copias de seguridad.
Banda ancha
Sistema de comunicaciones que permite la transferencia de información a
gran velocidad, compatible con la retransmisión de voz, imágenes y vídeo
casi en tiempo real.
Cable UTP
Cable de par trenzado no apantallado (UTP). Es el cable de red utilizado en
redes locales. Su conector (terminación) más frecuente es el RJ45.
Certificado digital
También denominado certificado electrónico o certificado de usuario. Un certificado digital es un documento electrónico, un fichero intransferible y no modificable, emitido por una tercera entidad de confianza (distinta a la del emisor
y receptor), denominada autoridad de certificación (o prestador de servicios
de certificación), que asegura que determinadas claves pertenecen a quien
realmente deben corresponder (un individuo, una empresa...).
Concentrador
Es un dispositivo de red que se utiliza para conectar otros dispositivos o equipos a la red. Cuando un dispositivo emite un mensaje y llega al concentrador,
éste lo reenvía a todos los dispositivos o equipos que tenga conectados.
Conmutación de paquetes
Técnica de transmisión en una red en la que los mensajes se dividen en unidades
llamadas paquetes, que se envían a través de la red de forma independiente.
TECNOLOGÍA DIGITAL II - Glosario
64
Contraseña (password)
Código secreto normalmente alfanumérico utilizado para acceder a un determinado servicio, como el de correo electrónico, acceso a Internet, acceso con
un determinado perfil de usuario al sistema operativo…
Copias de seguridad
Selección de archivos que se guardan de forma agrupada, por si, en algún
momento, necesitamos recuperarlos.
Cortafuegos o firewall
Dispositivo hardware o software, o una combinación de ambos, destinado a
detectar conexiones y comunicaciones por red, dando acceso o bloqueándolas
respecto a unas reglas definidas por el usuario. Principalmente, se usa para
bloquear intentos de intrusión no deseada a sistemas por parte de terceros.
Criptografía
Ciencia que se encarga de estudiar las técnicas y los algoritmos empleados
para encriptar la información antes de ser transmitida o almacenada, de modo
que no pueda ser ni modificada ni visualizada por un falso destinatario.
Desfragmentador de disco
Es una utilidad del sistema operativo que permite analizar unidades locales
(discos, lápices USB...) y encontrar carpetas y archivos fragmentados. Una
vez localizados, posibilita su reagrupación reagruparlos para mejorar el funcionamiento del sistema.
DHCP
Este servidor asigna de manera automática direcciones IP a cada uno de los
equipos de la red.
Dirección MAC
Dirección física y única que permite identificar un dispositivo dentro de una
red local.
Distribución Linux
Es una variante del sistema Linux, de manera que esté bien adaptada a las
necesidades de los usuarios a los que va dirigida.
DNS (domain name server)
Servidor de nombres de dominio. Es el sistema que se utiliza para relacionar
el nombre de un equipo con su dirección IP.
Encriptación (cifrado)
Es el tratamiento de un conjunto de datos con la finalidad de impedir que nadie, excepto su destinatario, pueda leerlos.
Enrutador (o router)
Es un dispositivo creado para facilitar la conexión de redes informáticas. La
palabra enrutador o router deriva del hecho de que esta máquina pone en
ruta, a través de la red, los paquetes de datos que un usuario ha ordenado
transmitir.
Esteganografía
Es la técnica que permiten ocultar información dentro de un objeto (fichero,
imagen…) de manera que no se perciba su existencia. El destinatario, con el
programa y la clave apropiada que le habrá facilitado el emisor, podrá recuperar esta información.
TECNOLOGÍA DIGITAL II - Glosario
65
Ethernet
Es un estándar de red de área local. Se corresponde con el estándar IEEE
802.3
Firma digital
Datos que se añaden a un mensaje que permiten al receptor poder comprobar la autenticidad del emisor, protegiendo, al mismo tiempo, el mensaje de
falsificaciones.
Freeware
Tipo de software de ordenador que se distribuye de forma gratuita y sin límite
de tiempo. Hay programas que, inicialmente, tienen una licencia freeware
pero que, en nuevas versiones, o más completas, adquieren un carácter comercial y, en consecuencia, pasan a ser de pago. Este software está en contraposición al shareware.
GUI
Véase Interfaz gráfica de usuario.
Hardware
Término inglés que se usa para referirse a la parte física de un ordenador y,
por extensión, a todo dispositivo electrónico relacionado con la informática.
Host
Dispositivo de red con capacidad para ofrecer servicios a un usuario. De este
modo, por este nombre podemos tener un ordenador, un servidor de red, etc.
Hub
Véase Concentrador.
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
Es la organización encargada de la elaboración de muchas de las normas relativa a redes. Publica los estándares que regulan muchos de los dispositivos
que utilizamos, haciendo que entre ellos exista una buena compatibilidad en
el caso de que utilicen la misma norma.
Infrarrojos
Es una tecnología por ondas de luz, por lo que requiere que los dispositivos
estén próximos y en visión directa. Su alcance suele ser inferior a 1 m. Se suele
utilizar en PC portátiles, teléfonos móviles, teclados, cámaras digitales…
Interfaz gráfica de usuario GUI (graphics user interfaces)
Permite al usuario comunicarse con el ordenador de forma rápida e intuitiva.
IP
Véase TCP/IP.
Liberador de espacio de disco
Es una herramienta del sistema operativo que busca, en la unidad seleccionada, archivos temporales, archivos de caché de Internet y archivos de
programa innecesarios que puede eliminar de forma segura. El mismo eliminador, si así lo autoriza el usuario, se encarga de su eliminación.
Linux
Sistema operativo creado por Linus Torvalds. Está basado en Unix. Existen
numerosas distribuciones Linux: Red Hat, Suse, Debian…, la mayoría, de
software libre.
TECNOLOGÍA DIGITAL II - Glosario
66
Live CD o Live DVD
Es un sistema operativo que suele ir acompañado de algunas aplicaciones que
se pueden ejecutar, directamente, desde su soporte (CD o DVD) sin que sea
necesario efectuar ningún tipo de instalación en el disco duro de la maquina en
la que se ejecute. Utiliza la misma memoria RAM como disco duro virtual.
Máscara de subred
Es una dirección que enmascarando nuestra dirección IP, nos indica si otra
dirección IP pertenece a nuestra subred o no.
MÓDEM
Es un dispositivo que puede o bien estar insertado en la placa base del ordenador, o bien ser externo, que sirve para modular y demodular una señal
portadora de información (de ahí, por contracción de esos términos, el origen
del nombre de dispositivo). La aparición de Internet popularizó este dispositivo, ya que era el mecanismo ideal para convertir la señal, transmitida por
cables telefónicos, en una señal digital, y por lo tanto comprensible para el
ordenador.
P2P
Son redes entre iguales o de igual a igual (en inglés, peer to peer). Tienen una
serie de nodos que se comportan, simultáneamente, como clientes y servidores de los demás nodos de la red. Se utilizan para compartir archivos.
Panel de control
Es un programa específico incluido en Windows desde su aparición que permite al usuario ajustar y configurar el sistema operativo con el objeto de conseguir una personalización de la interfaz gráfica.
Protocolo
Conjunto de reglas que definen cómo se debe establecer y ordenar la comunicación de datos entre dos o más equipos.
Proveedor de servicios de Internet (ISP)
Son empresas y organizaciones que ofrecen acceso a Internet, además de
otros servicios relacionados. Tienen una línea de comunicaciones dedicada,
conectada permanentemente a Internet para que sus usuarios puedan acceder a la red.
Puerta de enlace
También conocida con el nombre de gateway. Permite la interconexión de
sistemas.
Puerto
Es una interfaz entre nuestro PC y otro dispositivo. El puerto puede ser
interno (son unas ranuras dentro del PC) o externo (a través de un conector
que se encuentra en la parte trasera del PC). Cada dispositivo se conecta a
un puerto u otro.
Punto de restauración
Creado en un momento concreto por el usuario mediante la correspondiente
herramienta del sistema operativo, permite restaurar el equipo a un estado
anterior en el que funcionaba como se desea.
RADIUS
Son las siglas de remote authentication dial-in user service (servicio de autenticación de conexiones de usuarios remotos). Es un protocolo de autenti-
TECNOLOGÍA DIGITAL II - Glosario
67
cación y autorización para aplicaciones de acceso a la red. Se emplea como
técnica de seguridad en comunicaciones inalámbricas.
Red
Una red informática es una expresión que se usa para hablar de una serie
de ordenadores conectados mediante cables, señales, ondas u otros medios que pueden intercambiar información (aplicaciones), compartir recursos
(como una impresora) y servicios (acceso a Internet).
Red de área local LAN (local area network)
Comunica ordenadores en una zona limitada, dentro de un edificio o una
planta. En la mayoría de casos, esta red está conectada a Internet.
Registro
Controla el funcionamiento del sistema operativo. Son un conjunto de archivos que contienen información acerca de cómo funciona nuestro ordenador.
De hecho, es una pequeña base de datos donde el sistema operativo Windows guarda la información sobre la configuración y el comportamiento del
sistema operativo, hardware, aplicaciones instaladas, personalizaciones de
usuario, etc. El registro es fundamental para el sistema operativo, puesto
que, si se daña, podemos tener serios problemas y llegar, incluso, a que el
sistema operativo quede inservible.
Router
Véase enrutador.
Service Pack
Conjunto de actualizaciones del sistema operativo.
Shareware
Se aplica a una modalidad de distribución de software que consiste en que
el usuario, durante un tiempo limitado, puede utilizar una aplicación para probarla. Pasado este período de tiempo, que puede oscilar entre 30 y 60 días,
la aplicación puede dejar de funcionar o de tener habilitadas todas sus funcionalidades. Para rehabilitar las funciones del programa, el usuario deberá
pagar por el uso de éste a su creador.
Sistema operativo
Es el programa básico que permite que el usuario pueda intercomunicarse
con la máquina que utiliza un lenguaje binario o digital. El sistema operativo
es un programa de carácter general que incluye, habitualmente, otros programas y aplicaciones que tienen una misión concreta, como los procesadores
de texto o los programas de retoque de imagen.
Software
Con este término, procedente del inglés, se acostumbra a hacer referencia
a los componentes lógicos de los sistemas informáticos. En contraposición a
hardware, el software indica los programas que sirven para hacer funcionar
un ordenar. Hay que diferenciar entre el software de sistema, como el sistema
operativo, y el software de aplicación, que es el que tiene una función más
específica.
Switch
Concentrador “inteligente” en una red Ethernet, ya que retransmite la información recibida sólo por el puerto al que se encuentra conectado el equipo al
que va dirigida la información.
TECNOLOGÍA DIGITAL II - Glosario
68
Tarjeta de red
Permite conectar un dispositivo a la red. También se la conoce como NIC
(network interface card).
TCP/IP (transmission control protocol/Internet protocol)
Grupo de protocolos de comunicación que gobiernan el funcionamiento básico de Internet independientemente del sistema operativo. Son la base de la
transmisión y enrutado de la información.
UNIX
Sistema operativo desarrollado por K. Thompson, D. Ritchie y D. Mcllroy en
1969.
Updates
Véase Actualizaciones del sistema operativo.
WEP
Acrónimo de wired equivalent privacy. Es el sistema de cifrado incluido en el
estándar IEEE 802.11. Se utiliza en redes inalámbricas como protocolo que
permite cifrar la información que se transmite.
Wi-Fi
Acrónimo de wireless fidelity. Es una tecnología de comunicación inalámbrica
que está regulada bajo la norma IEEE 802.11.
WPA
Acrónimo de Wi-Fi protected access (acceso protegido Wi-Fi). Es una evolución del protocolo WEP. Utiliza claves dinámicas que van cambiando cada
cierto tiempo.
TECNOLOGÍA DIGITAL II - Glosario
69
Download